ما هي برامج التجسس؟ تصنيف برامج التجسس

سيساعدك برنامج التجسس على الكمبيوتر في معرفة ما يفعله طفلك أو موظفك على الكمبيوتر، كما سيوضح لك المواقع التي يزورها ومع من يتواصل وماذا يكتب لمن.

لهذا الغرض، هناك برامج تجسس - نوع خاص من البرامج التي، دون أن يلاحظها أحد من قبل المستخدم، بجمع معلومات حول جميع أفعاله.

سوف يحل برنامج تجسس الكمبيوتر هذه المشكلة.

لا ينبغي الخلط بين برامج التجسس الخاصة بجهاز الكمبيوتر وفيروس حصان طروادة: الأول شرعي تمامًا ويتم تثبيته بمعرفة المسؤول، بينما يصل الثاني إلى جهاز الكمبيوتر بشكل غير قانوني وينفذ أنشطة ضارة مخفية.

ومع ذلك، يمكن للمتسللين أيضًا استخدام برامج التتبع المشروعة.

غالبًا ما يتم تثبيت تطبيقات برامج التجسس بواسطة مديري الأعمال ومسؤولي النظام لمراقبة الموظفين، والآباء للتجسس على الأطفال، والأزواج الغيورين، وما إلى ذلك.

وفي هذه الحالة قد يعرف «الضحية» أنه مراقب، لكنه في أغلب الأحيان لا يعلم.

مراجعة ومقارنة خمسة برامج تجسس شعبية

نيوسبي

NeoSpy هو برنامج تجسس عالمي للوحة المفاتيح والشاشة وإجراءات المستخدم. يعمل NeoSpy بشكل غير مرئي ويمكنه إخفاء وجوده حتى أثناء التثبيت.

يتمتع المستخدم الذي يقوم بتثبيت البرنامج بفرصة اختيار أحد وضعي التثبيت - المسؤول والمخفي.

في الوضع الأول، يتم تثبيت البرنامج بشكل مفتوح - حيث يقوم بإنشاء اختصار على سطح المكتب ومجلد في الدليل ملفات البرنامج، في الثانية - مخفية.

لا يتم عرض عمليات التطبيق في المدير مهام ويندوزومديري المهام الطرف الثالث.

الوظيفةبرنامج NeoSpy واسع جدًا ويمكن استخدام البرنامج كتتبع للمنزل وفي المكاتب لمراقبة الموظفين.

مراقب جاسوس حقيقي

الجاسوس التالي هو Real Spy Monitor.لا يحتوي هذا البرنامج الناطق باللغة الإنجليزية على وظائف التتبع فحسب، بل يمكنه أيضًا حظر إجراءات معينة على ملفات .

ولذلك، غالبا ما يتم استخدامه كأداة للرقابة الأبوية.

لكل حسابفي إعدادات Real Spy Monitor، يمكنك إنشاء إعدادات خاصة بك، على سبيل المثال، لزيارة مواقع معينة.

لسوء الحظ، نظرًا لعدم وجود واجهة باللغة الإنجليزية، يصعب فهم تشغيل Real Spy Monitor، على الرغم من الصور المصغرة الرسومية للأزرار.

يتم دفع البرنامج أيضا. تكاليف الترخيص من 39.95 دولار.

ميزات مراقبة التجسس الحقيقية:

بشكل عام، العديد من المستخدمين مثل Real Spy Monitor تشمل العيوب التكلفة العالية، وعدم وجود واجهة باللغة الروسية، وعرض العملية بتنسيق .

جاسوس حقيقي

يتم وضع Actual Spy من قبل المطورين باعتباره برنامج Keylogger ( كلوغر)، على الرغم من أن البرنامج يمكنه القيام بأكثر من مجرد تسجيل ضغطات المفاتيح.

فهو يراقب محتويات الحافظة، ويلتقط لقطات الشاشة، ويراقب زيارات الموقع، وأشياء أخرى مدرجة في مجموعة الجواسيس الرئيسية التي قمنا بفحصها.

عند تثبيته، يقوم Actual Spy بإنشاء اختصار في قائمة "ابدأ" حتى يتمكن المستخدم من ملاحظته.

يحدث الإطلاق أيضًا بشكل علني - لإخفاء نافذة البرنامج تحتاج إلى الضغط على مفاتيح معينة.

لا تختلف قدرات Actual Spy كثيرًا عن قدرات منافسيها. من بين أوجه القصور، لاحظ المستخدمون أنه يسجل ضغطات المفاتيح بشكل صحيح فقط في تخطيط اللغة الإنجليزية.

سباي جو

SpyGo عبارة عن مجموعة أدوات تجسس للاستخدام المنزلي. يمكن استخدامه أيضًا في المكاتب لمراقبة الموظفين.

لبدء المراقبة، فقط انقر فوق الزر "ابدأ" في SpyGo.

يتم توزيع SpyGo بموجب ترخيص برنامج تجريبي ويتكلف 990-2990 روبل اعتمادًا على مجموعة الوظائف.

الميزات الرئيسية لبرنامج SpyGo:

  • مراقبة ضغطات المفاتيح؛
  • تسجيل جميع الإجراءات على الكمبيوتر (إطلاق البرامج، والعمليات مع الملفات، وما إلى ذلك)؛
  • التحكم في الزيارات إلى موارد الويب (التاريخ، استعلامات البحث، المواقع التي تتم زيارتها بشكل متكرر، مدة الإقامة في الموقع)؛
  • تسجيل ما يحدث على الشاشة.
  • حفظ محتويات الحافظة.
  • الاستماع إلى البيئة (إذا كان هناك ميكروفون)؛
  • مراقبة أحداث النظام (وقت تشغيل الكمبيوتر وإيقاف تشغيله، ووقت التوقف عن العمل، والاتصال، والأقراص، وما إلى ذلك).

مهم! تشمل عيوب SpyGo، وفقًا للمستخدمين، حقيقة أنه لا يدعم جميع إصدارات Windows، فعند إرسال التقارير غالبًا ما يؤدي إلى ظهور أخطاء ويمكن كشفها بسهولة.

واش

Snitch - تمت ترجمة اسم هذا البرنامج إلى "snitch"، وهو غير ودود للغاية تجاه المستخدم. واش جواسيس على أنشطة الكمبيوتر.

إنه يعمل بشكل مخفي ولا يتطلب إعدادات معقدة وليس له تأثير يذكر على أداء النظام.

يتم إصدار البرنامج في نسخة واحدة.

مميزات ومميزات سنيتش:

  • المراقبة والحافظة وأحداث النظام وتصفح الويب والتواصل في برامج المراسلة الفورية؛
  • تجميع التقارير الموجزة والرسوم البيانية للأحداث التي يتم رصدها؛
  • تكوين الشبكة المتساهلة.
  • الحماية ضد الإنهاء غير المصرح به لعملية البرنامج؛
  • تتم المراقبة حتى في حالة عدم الوصول إلى الشبكة.

من بين أوجه القصور التي يمكن ملاحظتها تعارض مع برامج مكافحة الفيروسات

كيفية اكتشاف جاسوس على جهاز الكمبيوتر الخاص بك؟

يعد العثور على برامج تجسس على جهاز كمبيوتر لا يظهر ظاهريًا أمرًا صعبًا، ولكنه ليس مستحيلًا.

لذلك، على الرغم من شرعيتها، يمكن التعرف على التطبيقات التي استعرضناها من خلال برامج مكافحة الفيروسات الخاصة , "مصمم" للبحث عن برامج التجسس (أحصنة طروادة ذات وظائف التجسس)، لذلك نوصي بإضافة البرنامج المثبت إلى قائمة الاستبعاد الخاصة ببرامج مكافحة الفيروسات هذه.

وإذا لم تكن بحاجة إلى إزالة الجاسوس، ولكنك تحتاج فقط إلى إخفاء أفعالك منه، فيمكنك استخدام أدوات مكافحة التجسس التي، على الرغم من التجسس عليك بشكل نشط، ستمنع اعتراض أحداث لوحة المفاتيح ولقطات الشاشة.

ثم لن تقع مراسلاتك وكلمات المرور الخاصة بك في الأيدي الخطأ.

مراجعة برنامج NeoSpy لتتبع الكمبيوتر

سيساعد برنامج التجسس NeoSpy الآباء على مراقبة أطفالهم على الإنترنت

عند استخدام الإنترنت، لا ينبغي أن تفترض أن خصوصيتك محمية. غالبًا ما يراقب الأشخاص الذين يرغبون في سوء تصرفاتك ويسعون للحصول على معلوماتك الشخصية باستخدام برامج ضارة خاصة - برامج تجسس. يعد هذا أحد أقدم أنواع التهديدات وأكثرها شيوعًا على الإنترنت: تدخل هذه البرامج إلى جهاز الكمبيوتر الخاص بك دون إذن لبدء العديد من الأنشطة غير القانونية. من السهل جدًا الوقوع ضحية لمثل هذه البرامج، ولكن قد يكون من الصعب التخلص منها - خاصة عندما لا تعلم حتى أن جهاز الكمبيوتر الخاص بك مصاب.

لكن لا تيأس! لن نتركك وحدك مع التهديدات! تحتاج فقط إلى معرفة ما هي برامج التجسس، وكيف تصل إلى جهاز الكمبيوتر الخاص بك، وكيف تحاول إيذاءك، وكيفية التخلص من هذه البرامج، وكيف يمكنك منع هجمات برامج التجسس في المستقبل.

ما هي برامج التجسس؟

تاريخ برامج التجسس على المدى "برامج التجسس

"تم ذكره لأول مرة عام 1996 في إحدى المقالات المتخصصة. في عام 1999، تم استخدام هذا المصطلح في البيانات الصحفية وكان له بالفعل المعنى المخصص له اليوم. وسرعان ما اكتسب شعبية في وسائل الإعلام. مر وقت قليل، وفي يونيو 2000، تم إصدار أول تطبيق مصمم لمكافحة برامج التجسس.

وفي أكتوبر 2004، أجرت شركة الإعلام America Online والتحالف الوطني للأمن السيبراني (NCSA) دراسة حول هذه الظاهرة. وكانت النتيجة مذهلة ومخيفة. حوالي 80% من مستخدمي الإنترنت واجهوا في وقت أو آخر برامج تجسس تتسلل إلى أجهزة الكمبيوتر الخاصة بهم؛ وحوالي 93% من أجهزة الكمبيوتر تحتوي على مكونات برامج تجسس، بينما لم يكن 89% من المستخدمين على علم بذلك. واعترف جميع المستخدمين تقريبًا الذين وقعوا ضحايا لبرامج التجسس (حوالي 95٪) أنهم لم يمنحوا الإذن بتثبيته.

اليوم غرفة العمليات نظام ويندوزيعد هدفًا مفضلاً لهجمات برامج التجسس نظرًا لاستخدامه على نطاق واسع. وفي الوقت نفسه، في السنوات الأخيرةمطورو برامج التجسس ينتبهون أيضًا إلى منصة أبلوعلى الأجهزة المحمولة.

برامج التجسس لنظام التشغيل Mac

تاريخيًا، كان مؤلفو برامج التجسس يعتبرون هدفهم الرئيسي منصة ويندوزنظرًا لأنه يحتوي على قاعدة مستخدمين أكبر من منصة Mac. وعلى الرغم من ذلك، شهدت الصناعة ارتفاعًا كبيرًا في نشاط البرامج الضارة لنظام التشغيل Mac في عام 2017، حيث تم تنفيذ غالبية الهجمات من خلال برامج التجسس. تتميز برامج التجسس على أجهزة Mac بنمط سلوك مشابه لبرامج التجسس على Windows، ولكن تهيمن عليها برامج سرقة كلمات المرور والأبواب الخلفية للأغراض العامة. تشمل الإجراءات الضارة للبرامج التي تنتمي إلى الفئة الثانية التنفيذ عن بعد رمز خبيث، تسجيل لوحة المفاتيح، التقاط الشاشة، تحميل وتنزيل الملفات بشكل عشوائي، التصيد الاحتيالي لكلمة المرور، وما إلى ذلك.

"شهدت الصناعة طفرة كبيرة في نشاط البرامج الضارة لنظام التشغيل Mac في عام 2017، حيث تم تنفيذ غالبية الهجمات من خلال برامج التجسس."

بالإضافة إلى برامج التجسس الضارة، فإن ما يسمى ببرامج التجسس "الشرعية" شائع أيضًا على أجهزة Mac. يتم بيع هذه البرامج من قبل شركات حقيقية على المواقع الرسمية، والغرض الرئيسي منها هو السيطرة على الأطفال أو الموظفين. وبطبيعة الحال، تعتبر مثل هذه البرامج بمثابة "سيف ذو حدين" كلاسيكي: فهي تسمح بإمكانية إساءة استخدام وظائفها، لأنها توفر للمستخدم العادي إمكانية الوصول إلى أدوات برامج التجسس دون الحاجة إلى أي معرفة خاصة.

برامج التجسس على الأجهزة المحمولة

لا تقوم برامج التجسس بإنشاء اختصار ويمكن أن تظل في ذاكرة الجهاز المحمول لفترة طويلة، مما يؤدي إلى سرقة المعلومات المهمة، مثل رسائل SMS الواردة/الصادرة، وسجلات المكالمات الواردة/الصادرة، قوائم الاتصال، رسائل بريد إلكترونيوسجل المتصفح والصور. بالإضافة إلى برامج التجسس الأجهزة المحمولةمن المحتمل أن تتبع ضغطات المفاتيح، وتسجيل الأصوات ضمن نطاق ميكروفون جهازك، والتقاط الصور خلفيةوتتبع أيضًا موقع جهازك باستخدام نظام تحديد المواقع العالمي (GPS). وفي بعض الحالات، تتمكن برامج التجسس من التحكم في الجهاز باستخدام الأوامر المرسلة عبر الرسائل القصيرة و/أو القادمة من خوادم بعيدة. ترسل برامج التجسس المعلومات المسروقة عبر البريد الإلكتروني أو عبر تبادل البيانات مع خادم بعيد.

لا تنس أن المستهلكين ليسوا الهدف الوحيد لقراصنة برامج التجسس. إذا كنت تستخدم هاتفك الذكي أوالكمبيوتر اللوحي في مكان العمل، يمكن للمتسللين مهاجمة مؤسسة صاحب العمل من خلال نقاط الضعف المضمنة في نظام الجهاز المحمول. علاوة على ذلك، فرق الاستجابة للحوادث في المنطقةأمن الكمبيوتر

قد لا تتمكن من اكتشاف الهجمات التي يتم تنفيذها عبر الأجهزة المحمولة.

من المستهدف ببرامج التجسس؟

على عكس الأنواع الأخرى من البرامج الضارة، لا يهدف مطورو برامج التجسس إلى استهداف أي مجموعة محددة من الأشخاص بمنتجاتهم. على العكس من ذلك، خلال معظم الهجمات، تقوم برامج التجسس بنشر شبكاتها على نطاق واسع جدًا من أجل إصابة أكبر عدد ممكن من الأشخاص. المزيد من الأجهزة. وبالتالي، من المحتمل أن يكون كل مستخدم هدفًا لبرامج التجسس، لأنه، كما يعتقد المهاجمون بحق، حتى أصغر كمية من البيانات ستجد مشتريها عاجلاً أم آجلاً.

"في معظم الهجمات، تقوم برامج التجسس بنشر شبكاتها على نطاق واسع جدًا لاستهداف أكبر عدد ممكن من الأجهزة."

على سبيل المثال، يقوم مرسلي البريد العشوائي بشراء عناوين البريد الإلكتروني وكلمات المرور لإرسال رسائل غير مرغوب فيها ضارة أو انتحال شخصية شخص آخر. نتيجة لهجمات برامج التجسس على المعلومات المالية، يمكن أن يفقد شخص ما أموالاً في حساب مصرفي أو يصبح ضحية للمحتالين الذين يستخدمون حسابات مصرفية حقيقية في عمليات الاحتيال الخاصة بهم.

المعلومات التي يتم الحصول عليها من المستندات والصور ومقاطع الفيديو المسروقة والأشكال الرقمية الأخرى تخزين البيانات، يمكن استخدامها للابتزاز.

في نهاية المطاف، لا يوجد أحد محصن ضد هجمات برامج التجسس، ولا يفكر المتسللون كثيرًا في أجهزة الكمبيوتر التي يصيبونها سعياً لتحقيق أهدافهم.

ماذا يجب أن أفعل إذا أصيب جهاز الكمبيوتر الخاص بي؟

بمجرد دخول برامج التجسس إلى النظام، تميل إلى البقاء غير مكتشفة ولا يمكن اكتشافها إلا إذا كان المستخدم يتمتع بالخبرة الكافية ويعرف بالفعل أين يبحث. يستمر العديد من المستخدمين في العمل، غير مدركين للتهديد. ولكن إذا كنت تعتقد أن برامج التجسس قد اخترقت جهاز الكمبيوتر الخاص بك، فيجب عليك أولاً تنظيف النظام من الكائنات الضارة حتى لا تتعرض لكلمات المرور الجديدة. قم بتثبيت برنامج مكافحة فيروسات موثوق به قادر على توفير الأمن السيبراني المناسب ويستخدم خوارزميات قوية لاكتشاف برامج التجسس وإزالتها. يعد هذا أمرًا مهمًا، نظرًا لأن إجراءات مكافحة الفيروسات العدوانية فقط هي التي يمكنها إزالة عناصر برامج التجسس بالكامل من النظام، بالإضافة إلى استعادتها الملفات التالفةوالإعدادات المكسورة.

بمجرد تطهير نظامك من التهديدات، اتصل بالمصرف الذي تتعامل معه لتنبيهه إلى أي نشاط ضار محتمل. اعتمادًا على المعلومات التي تم اختراقها على جهاز الكمبيوتر المصاب (خاصة إذا كان متصلاً بشبكة عمل أو مؤسسة)، قد يُطلب منك بموجب القانون الإبلاغ عن الفيروس إلى جهات إنفاذ القانون أو الإدلاء ببيان عام. إذا كانت المعلومات ذات طبيعة حساسة أو تنطوي على جمع ونقل الصور و/أو ملفات الصوت و/أو الفيديو، فيجب عليك الاتصال بممثل وكالات إنفاذ القانونوالإبلاغ عن الانتهاكات المحتملة للقوانين الفيدرالية أو المحلية.

شيء أخير: يدعي العديد من موردي خدمات حماية سرقة الهوية أن خدماتهم يمكنها اكتشاف المعاملات الاحتيالية أو تجميد حساب الائتمان الخاص بك مؤقتًا لمنع الضرر الناتج عن البرامج الضارة. للوهلة الأولى، حظر بطاقة إئتمان- فكرة سليمة حقا. ومع ذلك، توصي Malwarebytes بشدة بعدم شراء منتجات الحماية من سرقة الهوية.

"يدعي العديد من موردي خدمات الحماية من سرقة الهوية أن خدماتهم يمكنها اكتشاف المعاملات الاحتيالية."

كيف تحمي نفسك من برامج التجسس؟

أفضل حماية ضد برامج التجسس، كما هو الحال مع معظم أنواع البرامج الضارة، تعتمد بشكل أساسي على ما تفعله. يرجى اتباع هذه الإرشادات الأساسية لضمان الأمن السيبراني الخاص بك:

  • لا تفتح رسائل البريد الإلكتروني، مرسلة من مرسلين مجهولين.
  • لا تقم بتنزيل الملفات من مصادر لم يتم التحقق منها.
  • قبل النقر على الرابط، قم بتمرير مؤشر الماوس فوقه لمعرفة صفحة الويب التي ستنقلك إليها.

ولكن بما أن المستخدمين أصبحوا أكثر تطوراً في مجال الأمن السيبراني، فقد أصبح المتسللون أكثر تطوراً أيضاً، حيث يقومون بإنشاء طرق متطورة بشكل متزايد لتوصيل برامج التجسس. ولهذا السبب يعد تثبيت برنامج مكافحة فيروسات مثبتًا أمرًا في غاية الأهمية لمكافحة أحدث برامج التجسس.

ابحث عن برامج مكافحة الفيروسات التي توفر الحماية في الوقت الحقيقي. هذه الوظيفةيسمح لك بحظر برامج التجسس والتهديدات الأخرى تلقائيًا قبل أن تلحق الضرر بجهاز الكمبيوتر الخاص بك. تعتمد بعض برامج مكافحة الفيروسات التقليدية وأدوات الأمن السيبراني الأخرى بشكل كبير على خوارزميات الكشف القائمة على التوقيع - ومن السهل تجاوز هذه الحماية، خاصة عندما يتعلق الأمر بـ التهديدات الحديثة.
يجب عليك أيضًا الانتباه إلى وجود وظائف تمنع اختراق برامج التجسس لجهاز الكمبيوتر الخاص بك. على سبيل المثال، يمكن أن يشمل ذلك تقنية مكافحة الاستغلال والحماية من مواقع الويب الضارة التي تستضيف برامج التجسس.

يتمتع الإصدار المميز من Malwarebytes بسجل حافل في توفير حماية موثوقة لمكافحة برامج التجسس. في العالم الرقمي، تعد المخاطر جزءًا لا يتجزأ من الواقع عبر الإنترنت ويمكن أن تنتظرك في كل خطوة. لحسن الحظ، هناك بسيطة وطرق فعالة
احمِ نفسك منهم. إذا حافظت على توازن سليم بين استخدام برامج مكافحة الفيروسات والاحتياطات الأساسية، فيمكنك حماية كل جهاز كمبيوتر تستخدمه من هجمات برامج التجسس والمجرمين الذين يقفون وراءها.

يمكنك قراءة جميع تقاريرنا عن برامج التجسس

مدة القراءة: 6 دقائق

في هذه المراجعة، سنخبرك عن 6 برامج تجسس شائعة لجهاز الكمبيوتر/الكمبيوتر المحمول الخاص بك، ونخبرك أيضًا بكيفية حماية نفسك منها.

لمثل هذه المشكلة، يتم توفير حل في شكل برامج تجسس، مما يسمح بتثبيتها بشكل قانوني على أجهزة المستخدم. مبدأ تشغيل هذه الأدوات المساعدة هو جمع وتحليل إجراءات المستخدم على الكمبيوتر سرًا وتقديم نتائج البيانات. ومن الجدير بالذكر أن هناك خطًا رفيعًا بين الاستخدام القانوني والتجسس الخبيث باستخدام هذه البرامج، ربما يتحدد فقط من خلال الدافع الداخلي لاستخدامها.

نيو جاسوس

لقد عمل مطورو Neo Spy بجد لتوسيع وظائف هذا البرنامج قدر الإمكان. قائمة الوظائف المتاحة حتى في نسخة مجانيةسوف يرضي المستخدم الأكثر تطلبا. ما هي ميزات التجسس المتاحة:

  1. مراقبة نشاط جهاز الكمبيوتر الخاص بالمستخدم ووقت بدء التشغيل ومدة البرامج.
  2. تقوم وظيفة "keylogger" بقراءة ترتيب ضغطات المفاتيح ثم حفظها في ملف. يعرض المستند كل ما كتبه المستخدم - المراسلات وكلمات المرور والبيانات المدخلة.
  3. تعد لقطات الشاشة للشاشة فرصة أخرى للحصول على معلومات تفصيلية حول عمل المستخدم. الإعدادات القياسيةتسمح لك بالتقاط صورة واحدة كل 12 ثانية (الحد الأدنى المقبول 1.2 ثانية)، أثناء رسم سلوك المؤشر. عرض الشاشة متاح أيضًا في الوضع على الانترنت.
  4. اتصل بكاميرا الويب إذا كان الإنترنت متاحًا. هذا فرصة عظيمةوظيفة الأمن، والرقابة الأبوية، ومراقبة تصرفات موظفي الخدمة.
  5. تقارير عن المواقع التي زارها المستخدم.
  6. تتبع إحداثيات نظام تحديد المواقع العالمي (GPS) للجهاز (الكمبيوتر المحمول، الهاتف الذكي، الجهاز اللوحي) المثبت عليه Neo Spy. سيسمح لك هذا الخيار بمعرفة موقع أحبائك أو موظفيك في أي وقت. وفي حالة سرقة الجهاز، يمكن تتبع موقعه، ويمكن تصوير وجه السارق أو تسجيله بالفيديو.

هذه مجرد وظيفة جزئية لأحد أفضل برامج التجسس، وفقًا للمستخدمين. وفقا للتوصيات القوية لمطوري Neo Spy، عند السيطرة على الموظفين، يجب إخطار الأخير. ويتم ذلك لأسباب أخلاقية بالطبع. الأسعار، اعتمادا على الإصدار، تتراوح بين 820-1990 روبل.

مزايا نيو سباي:

  • وظائف واسعة
  • واجهة سكانها ينالون الجنسية الروسية؛
  • قطعاً الوضع المخفيعمل.

مراقب جاسوس حقيقي

باستخدام هذا البرنامج، يمكنك مراقبة الأنشطة النشطة للمستخدم ومراقبة وتلقي التقارير حول الإجراءات التي تم تنفيذها. نظرًا لأن هذه الأداة يمكنها أيضًا حظر عدد من الإجراءات، فهي مثالية للاستخدام متى الضوابط الأبوية.

الجانب السلبي هو عرض عملية البرنامج في مدير المهام والتكلفة العالية النسبية للنسخة المدفوعة. لأن Real Spy Monitor باللغة الإنجليزية واجهة المستخدم، فقد يبدو هذا أيضًا بالنسبة للبعض بمثابة عيب.

ميزات مراقبة التجسس الحقيقية:

  1. العمل في وضع "كيلوغر".
  2. تقرير عن تشغيل البرامجوالوثائق.
  3. حفظ مراسلات المستخدم الكاملة في برامج المراسلة الفورية.
  4. حفظ لقطات الشاشة.

جاسوس حقيقي

Actual Spy هو في الأساس برنامج Keylogger يوفر القدرة على جمع المعلومات الأساسية الضرورية. بفضل هذا البرنامج، وحقيقة أن نشاطه على الجهاز مخفي تمامًا، يمكنك إجراء المراقبة بشكل مجهول تمامًا.

نظرًا لأن الأداة يمكن أن تعمل في الأوضاع العادية والمخفية، فمن الضروري ضبط الإعدادات لإخفائها تمامًا. قد لا يظهر البرنامج في العمليات الجاريةولا تجذب الانتباه، وتبقى دون أن يلاحظها أحد تمامًا.

الملامح الرئيسية للتجسس الفعلي:

  1. تتبع ضغطات المفاتيح ومحتويات الحافظة.
  2. بيانات حول بدء تشغيل وإيقاف تشغيل التطبيقات والبرامج.
  3. تقرير عن الصفحات التي تمت زيارتها في المتصفح.
  4. الحفظ المنهجي للقطات الشاشة.

سباي جو

برنامج تجسس مصمم لمراقبة وتتبع تصرفات مستخدم الكمبيوتر. يعتمد عملها على مبدأ قراءة ضغطات المفاتيح. ومع ذلك، بالإضافة إلى ذلك، تحتوي الأداة المساعدة على عدد من الوظائف المفيدة للمديرين وأولياء الأمور والأزواج الغيورين.

قائمة مميزات SpyGo:

  1. قراءة كلمات المرور من أي خدمات (البريد والشبكات الاجتماعية ومواقع المواعدة) باستخدام برنامج Keylogger.
  2. المراقبة والتقرير الكامل لزيارات صفحة الويب.
  3. تسجيل ما يحدث على شاشة الكمبيوتر.
  4. التتبع عبر الإنترنت باستخدام كاميرا الويب.
  5. الاستماع إلى ما يحدث داخل نطاق استخدام الجهاز.

يستثني خيار مجاني، مما يسمح لك بمراقبة 20 دقيقة فقط يوميًا، يعرض المطورون الشراء الإصدارات المدفوعةسباي جو. النطاق السعري يتراوح بين 1980-3750 روبل. البرنامج مناسب ل إصدارات ويندوزإكس بي، 7، 8، فيستا.

واش

يحتوي البرنامج في وظيفته على القائمة الكاملة للإمكانيات اللازمة لتتبع وجمع المعلومات من جهاز الكمبيوتر. لكن ميزة مميزة Snitch هي القدرة على العمل بفعالية حتى لو لم يكن لوحدات التتبع أو المراقبة عنوان IP ثابت. يتيح لك هذا استخدام الأداة المساعدة حتى في حالة عدم وجود اتصال بالإنترنت. البرنامج سهل الاستخدام، ولا يستهلك موارد كبيرة للكمبيوتر الشخصي، ولكنه فعال للغاية.

فوائد سنيتش:

  1. يعمل البرنامج حتى بدون الوصول إلى الإنترنت.
  2. قراءة النص عن طريق ضغطات المفاتيح (المراسلات، كلمات المرور).
  3. تقرير حركة صفحة المتصفح.
  4. تحليل المعلومات الموجودة في الحافظة.
  5. وضع التثبيت المخفي تماما.
  6. متطلبات البرنامج الصغيرة لا تؤدي إلى إبطاء الجهاز على الإطلاق.

تم تطوير البرنامج في نسخة واحدة ويعمل مباشرة بعد التسجيل. وفي الوقت نفسه، لا تحتاج إلى القيام بأي شيء للبدء. الإعدادات المسبقة.

أرداماكس كلوغر

أداة أخرى مصممة لقراءة المعلومات من المفاتيح المضغوطة هي Ardamax Keylogger. خفيف الوزن وسهل الاستخدام، يقوم البرنامج بحفظ البيانات المدخلة في نوافذ أي برامج ومتصفحات ونماذج ويقدم تقريرا مفصلا عن المراسلات وكلمات المرور والطلبات. بفضل وضع الاختفاء الخاص، لا يتم عرض البرنامج في مجلدات إدارة المهام بدء تشغيل ويندوزوعلبة النظام وقائمة ابدأ.

مميزات برنامج Ardamax Keylogger:

  1. قراءة النصوص المكتوبة بجميع أشكالها، بما في ذلك برامج المراسلة الفورية الشائعة.
  2. وضع التشغيل غير المرئي تمامًا.
  3. المراقبة البصرية مع القدرة على التقاط لقطات الشاشة والصور الفوتوغرافية.
  4. تسجيل صوتي لما يحدث باستخدام الميكروفون.

يعرض المطورون التنزيل نسخة تجريبيةكمرجع. إذا كان العميل يريد الشراء النسخة الكاملة، سيكلفه 48.96 دولارًا.

كيف تحمي نفسك من برامج التجسس

برامج التجسس المذكورة أعلاه هي أداة يمكن استخدامها لصالح الناس وللضرر. إذا أراد الوالدان حماية طفلهما من زيارة المواقع الضارة واستخدام البرنامج من أجل الاستجابة للخطر في الوقت المناسب، فهذا دافع جيد. يتم أيضًا استخدام استخدام Keyloggers من قبل مديري الأعمال لمراقبة الموظفين لصالح الشركة. على الرغم من أن المطورين يوصون بشدة بإخطار الموظفين بتثبيت هذا البرنامج على أجهزة الكمبيوتر الخاصة بهم.

ومن غير المرجح أن يرغب أي شخص في أن تتم مشاهدته دون علمه. حتى أولئك الذين يقومون بتثبيت برامج مماثلة على أجهزة الآخرين. عليك أن تعرف أن جميع البرامج من هذا النوعتصنف على أنها فيروسات برامج تجسس. لذلك، لكي لا تصبح ضحية للمهاجمين ولا تفقد البيانات الشخصية، تحتاج إلى تثبيت برنامج مكافحة فيروسات على جهاز الكمبيوتر الخاص بك، وهو مصمم للتعرف على برامج التجسس وبرامج تسجيل المفاتيح. على سبيل المثال Spyware Terminator أو Super Anti Spyware.

4.7 (93.33%) 3 أصوات.


السيطرة على العمل ل تكنولوجيا الكمبيوتريساعد القادة التنظيميين على تحقيق الكفاءة التشغيلية الكاملة. وينطبق الشيء نفسه على سيطرة الوالدين على أطفالهم أثناء غيابهم عن المنزل. لهذا هناك خاصة برامج التجسس للكمبيوتروالتي يمكن أن تظهر مع من وفي أي وقت تم إجراء المراسلات، وما هي صفحات الإنترنت التي تم إدخالها، وما إلى ذلك.

هذا برمجةلا علاقة له بأحصنة طروادة، لأن هذه الأدوات المساعدة يتم تثبيتها من قبل مالكي أجهزة الكمبيوتر ومسؤولي النظام أنفسهم، ولا تسبب أي ضرر. تقلل أحصنة طروادة أداء الكمبيوتر بشكل كبير، وتسرق البيانات، ويصبح موزعوها تلقائيًا مجرمين، مما قد يؤدي إلى مسؤولية جنائية. وكقاعدة عامة، موظفي الشركة على علم بذلك البرامج المثبتةمن منطقة السيطرة. ولكن في بعض الأحيان هناك حالات لا يقوم فيها المدير بذلك من أجل الحصول على فكرة عن الشخص: هل هو مسؤول، هل ينقل البيانات التجارية إلى أطراف ثالثة، وما إلى ذلك.
دعونا نلقي نظرة على العديد من برامج التجسس على الكمبيوتر التي تراقب زيارات الصفحات والمراسلات وما إلى ذلك.

يشير إلى المرافق العامة التي يمكنها مراقبة الإجراءات الكمبيوتر البعيد. بالفعل في مرحلة التثبيت، سيتم إخفاء البرنامج عن أعين المتطفلين. يكاد يكون من المستحيل حسابه وتعطيله، حتى عند عرض العمليات و تشغيل التطبيقاتفي مدير المهام. فقط إذا كان لديك حقوق المسؤول، فسوف تظهر كاختصارات ومجموعات عمل في الأماكن المناسبة (قائمة ابدأ، مدير المهام، المجلدات ذات التطبيقات المثبتةإلخ.).

وظائف نيوسبي:

  • التحكم في الكتابة على لوحة المفاتيح.
  • عرض صفحات الإنترنت التي تمت زيارتها؛
  • عرض إجراءات المستخدم في الوقت الحقيقي؛
  • التقاط لقطات شاشة لسطح المكتب، بالإضافة إلى صور من كاميرا الويب (إذا كانت مثبتة)؛
    التحكم في وقت التوقف عن العمل؛
  • تحديد المعدات التي تم توصيلها بالكمبيوتر (محركات الأقراص المحمولة، محركات الأقراص الصلبة الخارجية، وما إلى ذلك)؛
  • تتبع المستندات التي تم طباعتها؛
  • تشير إلى الموقع الحالي للكمبيوتر.

هذه مجرد أمثلة قليلة من الميزات، ولكنها تعطيك فكرة أن NeoSpy لديه العديد من الميزات المتاحة له والتي ستوفر التحكم الكامل في معدات الكمبيوتر الخاصة بك عن بعد.

يحتوي Real Spy Monitor على العديد من الأدوات التي يمكنها مراقبة ملفات . كقاعدة عامة، يستخدمه الآباء للتحكم في أطفالهم، لأن هذه الأداة المساعدة تحتوي على أدوات تسمح لك بحظر بعض الإجراءات (بما في ذلك زيارة صفحات معينة، وإطلاق الألعاب، وما إلى ذلك). يمكنك أيضًا في Real Spy Monitor تكوين ملف تعريف كل مستخدم على حدة. وعلى الرغم من أن الواجهة باللغة الإنجليزية، إلا أنها بديهية ولن تسبب أي مشاكل عند استخدام هذا البرنامج.

العيب الكبير لهذه الأداة هو حقيقة أنها ليست مجانية. لاستخدامه سوف تحتاج إلى صرف حوالي 40 دولارًا.

بالإضافة إلى التطبيقات التي تمت مناقشتها، هناك أيضًا تطبيقات أخرى (SpyGo، وSnitch، وما إلى ذلك) تحتوي على جميع الأدوات الأساسية لتوفير التحكم في جهاز الكمبيوتر الخاص بك.

كيف يمكنني العثور على برامج التجسس المثبتة على جهاز الكمبيوتر الخاص بي؟

من الصعب جدًا العثور على هذه البرامج. يمكن أن تكون إحدى الطرق هي التحقق من النظام، والذي يمكنه التعرف على أداة التجسس المساعدة البرمجيات الخبيثة. ولكن هذا ممكن فقط إذا مسؤول النظاملم أقم بإضافته إلى استثناءات مكافحة الفيروسات. ولكن مرة أخرى، قد يكشف النظر إلى الاستثناءات عن وجود برنامج مماثل على هذا الكمبيوتر.

كموازنة لهذا البرنامج، يستخدم بعض الموظفين المرافق طرف ثالث، والتي تمنع إرسال الرسائل إلى المسؤول أو المدير. يعد هذا ضروريًا لأولئك الأشخاص الذين لا يريدون بشكل قاطع التحكم الكامل في عملهم على الكمبيوتر.



تحميل...
قمة