Online-Benutzerüberwachungssoftware. Spyware-Bewertung

Wie kontrolliert man Mitarbeiter, kontrolliert Kinder oder überwacht eine Person am Computer?

Der Alltag eines modernen Menschen ist ohne die Verwendung eines Computers oder mobiler Geräte, die mit dem globalen Netzwerk verbunden sind und täglich zum Empfangen und Verarbeiten von Informationen für persönliche und geschäftliche Zwecke verwendet werden, kaum vorstellbar. Computer sind nicht nur für Erwachsene, sondern auch für Teenager und Kinder, die täglich mehrere Stunden im Internet verbringen, zu einem Teil des Lebens geworden.

Moderne Schulkinder ab den ersten Klassen werden im Umgang mit Computertechnologien geschult und aktiv zu Bildungs- und Unterhaltungszwecken eingesetzt. Leider wird das Internet nicht nur mit Workshops zum Lösen von Problemen in Physik oder Mathematik überschwemmt, die die Psyche des fragilen Kindes nicht gefährden. Globales Netzwerk hostet unzählige unsichere Websites, einschließlich extremistischer, sektiererischer und "erwachsener" Websites, die die normale Entwicklung eines Kindes als Individuum ernsthaft beeinträchtigen und in Zukunft zu Problemen führen können. Stimmen Sie zu, Sie möchten nicht, dass Ihr Kind okkulte Rituale studiert oder Seiten mit zweifelhaftem Inhalt durchblättert, anstatt nach der Schule Hausaufgaben zu machen.

In Anbetracht des Vorstehenden haben viele Eltern vielleicht eine völlig berechtigte Frage: Wie kann man ein Kind davor schützen? schädlichen Einfluss Internet?, „Wie finde ich heraus, was ein Kind in seiner Freizeit am Computer macht?“, „Mit wem kommuniziert Ihr geliebtes Kind?“, „ Wie organisiert man die Kontrolle über Kinder?».

Es gibt viele Programme zur Überwachung von Computeraktivitäten und Spyware, aber in der Regel sind sie alle kostenpflichtig, verlangsamen die Leistung des Computers und werden auch von unerfahrenen Benutzern leicht erkannt. In Wirklichkeit können Sie den Inhalt der Protokolldateien nur mit den eingegebenen Daten auf der Tastatur und teilweise Screenshots anzeigen. Darüber hinaus können Sie diese Protokolldateien nur auf dem Computer anzeigen, auf dem diese Dateien erstellt wurden. Diese. Wenn Sie sich an einem entfernten Standort befinden, können Sie diese Dateien nicht anzeigen. Natürlich können Sie anpassen automatisches Versenden diese Protokolle an die Mail oder den Server, aber das ist mit zusätzlichen Schwierigkeiten und Zeitverschwendung verbunden. Außerdem ist es einfach unbequem.

Für die volle Kontrolle über Kinder kann es sehr bequem sein, Programme zu verwenden Fernzugriff auf einen Computer über das Internet. Einige dieser Programme sind sehr einfach einzurichten, genauer gesagt, sie benötigen es praktisch nicht und können sofort eine Verbindung mit jedem Computer herstellen, der mit dem Internet verbunden ist.

Eines dieser Programme ist Ammyy Admin. Und das trotz der Tatsache, dass der Hauptanwendungsbereich des Programms die Bereitstellung von Remote ist technischer Support, Funktionen und Vielseitigkeit von Ammyy Admin machen es einfach, es als Werkzeug zu verwenden Fernbedienung für die Kinder. Auch im betrieblichen Bereich gehört die Überwachung und Steuerung der Mitarbeiter zu den Anwendungsbereichen des Programms.

Warum sollte ich Ammyy Admin verwenden, um meine Kinder fernzusteuern?

  1. Sie können sich in wenigen Sekunden mit jedem PC verbinden.
  2. Sie können das Bild eines entfernten Computers von jedem anderen mit dem Internet verbundenen Computer anzeigen. Keine langwierigen Einstellungen, Registrierungen und Installationen!
  3. Ammyy Admin umgeht alle bekannten Firewalls und Antivirenprogramme (was man bei Keyloggern nicht sagen kann) und erfordert keine Installation. Bei richtige Einstellungen Es wird fast unmöglich sein, Ammyy Admin zu finden.
  4. Ihr Kind wird nie merken, dass es jemand in Echtzeit beobachtet.
  5. Sie können den Voice-Chat interaktiv aktivieren und hören, was auf der Seite des Remote-PCs passiert.
  6. Ammyy Admin ist für den Heimgebrauch völlig kostenlos, sofern Sie das Nutzungslimit nicht überschritten haben Freie Version.

Wie richte ich die Kindersicherung mit Ammyy Admin ein?

Das Verfahren zum Einrichten des Programms ist also äußerst einfach und dauert nicht länger als eine Minute.

Was zu tun ist entfernter Computer, die wir überwachen werden:

Was Sie auf dem Computer tun müssen, von dem aus wir überwachen:


Wenn Sie Mitarbeiterkontrolle organisieren möchten indem Sie ihre Arbeitscomputer überwachen, dann müssen Sie sie gemäß den Gesetzen einiger Länder davor warnen. In jedem Fall wird es nützlich sein, dies zu tun, weil. Da der Mitarbeiter weiß, dass der Computer überwacht wird, wird er keine fremden Aktivitäten auf dem Arbeitscomputer ausführen, wodurch das Risiko einer Computerinfektion mit Viren und Lecks verringert wird vertrauliche Informationen, sowie die nutzbare Arbeitszeit erhöhen.

Manchmal ist es wichtig zu wissen, was in Ihrer Abwesenheit mit dem Computer passiert. Wer und was macht darauf, welche Seiten und Programme sind enthalten. All dies kann von spezieller Spyware gemeldet werden.

Jemanden auszuspionieren ist, gelinde gesagt, nicht gut. Oder sogar strafbar (Verletzung des Rechts auf Verschwiegenheit und all das) ... Manchmal schadet es jedoch nicht zu wissen, was beispielsweise Ihr Kind in Ihrer Abwesenheit am Computer macht oder was die Mitarbeiter Ihrer Organisation sind tun, wenn es keinen Chef gibt. Vielleicht folgen sie dir?

Rechner u mobile Geräte sind seit langem den Gefahren aller Arten von Viren ausgesetzt. Es gibt jedoch eine Klasse von Software, die zwar nicht bösartig ist, aber die gleichen Funktionen wie beispielsweise Trojaner ausführen kann - ein Protokoll der Anwendungsstarts im System führen, alle Tastenanschläge auf der Tastatur aufzeichnen, regelmäßig Screenshots machen und dann Senden Sie alle gesammelten Informationen an denjenigen, der das Benutzertracking installiert und konfiguriert hat.

Wie Sie verstehen, werden wir heute über Spyware, ihre Arbeit und Erkennungsmethoden sprechen.

Unterschiede zu Viren

Im Feld Antivirus-Lösungen eine Klasse von Spyware, die als "Spyware" bekannt ist Software"). Grundsätzlich werden einige der unten besprochenen Anwendungen von Antivirenprogrammen als bösartig wahrgenommen, tatsächlich sind sie es nicht.

Was ist der Unterschied zwischen echter Spyware und Computer-Tracking-Software? Der wesentliche Unterschied liegt hier im Umfang und in der Funktionsweise. Spyware-Viren werden ohne Wissen des Benutzers im System installiert und können als Quelle zusätzlicher Bedrohungen dienen (z. B. Datendiebstahl und -beschädigung).

Spyware-Programme zur Überwachung eines Computers werden vom Benutzer selbst installiert, um herauszufinden, was ein anderer Benutzer auf dem PC macht. Gleichzeitig kann der Benutzer selbst wissen, dass er überwacht wird (dies wird beispielsweise in einigen Institutionen durchgeführt, um die Arbeitszeiten von Mitarbeitern zu erfassen).

In Bezug auf die Funktionsweise unterscheidet sich Spyware jedoch nicht von allen Arten von Trojanern, Keyloggern oder Backdoors ... Wir können sie also als eine Art "Überläuferviren" betrachten, die auf die "hellen Seite" und werden weniger dazu verwendet, Informationen von einem PC zu stehlen, als vielmehr um seinen Betrieb zu kontrollieren.

Übrigens ist es im Westen durchaus üblich, Tracking-Software auf Computern von Benutzern von Unternehmensnetzwerken und auf Heim-PCs zu implementieren. Es gibt sogar einen eigenen Namen für solche Programme - "Tracking-Software" ("Tracking-Programme"), der es ermöglicht, sie zumindest nominell von bösartiger Spyware zu trennen.

Keylogger

Die häufigste und teilweise gefährlicher Anblick Spyware sind Keylogger (aus dem Englischen "Schlüssel" - "Schaltfläche" und "Logger" - "Registrar"). Darüber hinaus können diese Programme entweder unabhängige Viren sein, die in das System eingeführt werden, oder speziell installierte Tracking-Dienstprogramme. Tatsächlich gibt es keinen Unterschied zwischen ihnen.

Keylogger sind so konzipiert, dass sie alle Tastendrücke auf der Tastatur (manchmal auch der Maus) registrieren und die Daten in einer Datei speichern. Je nachdem, wie jeder einzelne Keylogger funktioniert, kann die Datei einfach auf einer lokalen Festplatte gespeichert oder regelmäßig an jemanden gesendet werden, der spioniert.

So können wir ohne Verdacht alle unsere Passwörter an Dritte "geben", die sie für beliebige Zwecke verwenden können. Ein Angreifer kann sich beispielsweise in unser Konto hacken, Zugangspasswörter ändern und/oder sie an jemanden weiterverkaufen...

Glücklicherweise werden die meisten Keylogger von den meisten Antivirenprogrammen schnell erkannt, da sie verdächtige Daten abfangen. Wenn der Keylogger jedoch vom Administrator installiert wurde, wird er höchstwahrscheinlich in die Ausnahmen aufgenommen und nicht erkannt ...

Ein Paradebeispiel für einen kostenlosen Keylogger ist SC-KeyLog:

Dieser Keylogger wird leider vom Antivirus in der Download-Phase erkannt. Wenn Sie sich also für die Installation entscheiden, deaktivieren Sie den Schutz vorübergehend, bis Sie die erforderlichen Dateien zur „weißen Liste“ hinzugefügt haben:

  • ausführbare Programmdatei (Standard: C:\Programme\Soft-Central\SC-KeyLog\SC-KeyLog2.exe);
  • ausführbare Datei des Tracking-Moduls, die von Ihnen im angegebenen Ordner erstellt wird;
  • eine Bibliothek (DLL-Datei) für versteckte Datenverarbeitung, deren Namen Sie ebenfalls in den Einstellungen festlegen und die standardmäßig im Ordner C:\Windows\System32\ gespeichert ist.

Nach der Installation werden Sie zum Einrichtungsassistenten weitergeleitet. Hier können Sie einstellen Postanschrift, an die Dateien gesendet werden sollen, Name und Speicherort ausführbare Module Abfangen der oben erwähnten Tastenanschläge sowie des Passworts, das zum Öffnen der Protokolle benötigt wird.

Wenn alle Einstellungen vorgenommen wurden und die Keylogger-Dateien in die Liste der vertrauenswürdigen Antivirenprogramme aufgenommen wurden, ist alles bereit für die Arbeit. Hier ist ein Beispiel dafür, was Sie in der Protokolldatei sehen können:

Wie Sie sehen können, zeigt SC-KeyLog die Titel aller Fenster an, mit denen der Benutzer arbeitet, Maustastendrücke und tatsächlich die Tastatur (einschließlich Servicetasten). Gleichzeitig ist zu beachten, dass das Programm das Layout nicht bestimmen kann und alle Texte in englischen Buchstaben anzeigt, die noch in eine lesbare russischsprachige Form (z. B. ) umgewandelt werden müssen.

Keylogger-Funktionen können jedoch auch in beliebter, nicht spezialisierter Software versteckt sein. Ein anschauliches Beispiel dafür ist das Programm zum Ändern des Layouts des Textes Punto Switcher:

Einer von Zusatzfunktionen dieses Programms ist das "Diary", das manuell aktiviert wird und tatsächlich ein echter Keylogger ist, der alle über die Tastatur eingegebenen Daten abfängt und speichert. Gleichzeitig wird der Text im gewünschten Layout gespeichert und es fehlt nur noch das Abfangen von Mausereignissen und das Drücken spezieller Tastaturtasten.

Plus Punto-Umschalter als Keylogger, da es von Antivirensoftware nicht erkannt wird und auf vielen Computern installiert ist. Dementsprechend können Sie bei Bedarf das Tracking aktivieren, ohne Software und zusätzliche Tricks zu installieren!

Komplexe Spione

Ein Keylogger ist gut, wenn Sie nur wissen müssen, was der Benutzer über die Tastatur eingibt und welche Programme er startet. Diese Daten sind jedoch möglicherweise nicht ausreichend. Daher wurden komplexere Softwaresysteme für umfassende Spionage geschaffen. Solche Spyware kann beinhalten:

  • Keylogger;
  • Klemmbrett-Abfangjäger;
  • Bildschirmspion (macht Screenshots in bestimmten Intervallen);
  • Programmstart und Aktivitätsaufzeichnung;
  • Ton- und Videoaufzeichnungssystem (wenn Sie ein Mikrofon oder eine Webcam haben).

Um besser zu verstehen, wie solche Programme funktionieren, sollten Sie einige kostenlose Lösungen in diesem Bereich in Betracht ziehen. Und das erste von ihnen wird ein kostenloses russischsprachiges Überwachungssystem namens sein (Achtung, Antivirenprogramme und Browser können den Zugriff auf die Website blockieren!):

Zu den Programmfunktionen gehören:

  • Abfangen von Tastatureingaben;
  • Screenshots machen (standardmäßig zu oft);
  • Überwachung laufende Programme und die Zeit ihrer Tätigkeit;
  • Überwachung der PC-Aktivität und des Benutzerkontos.

Leider wird dieser Komplex zur Verfolgung eines PCs auch von Antivirenprogrammen erkannt. Um ihn herunterzuladen und zu installieren, müssen Sie daher zuerst den Schutz deaktivieren. Während der Installation müssen wir eine Tastenkombination zum Aufrufen der Programmoberfläche sowie ein Passwort für den Zugriff auf die gesammelten Daten festlegen (Anwendungsdaten\Softex) und Sie können den Schutz wieder aktivieren.

Softex Expert Home wird in eingeführt Hintergrund und erstellt nirgendwo Verknüpfungen oder aktive Symbole. Es ist möglich, seine Arbeit nur durch Drücken der von Ihnen angegebenen Kombination von Hotkeys zu erkennen. Geben Sie im angezeigten Fenster das Zugangspasswort ein, gehen Sie zunächst zum Abschnitt "Einstellungen" auf der Registerkarte "Screenshots" und erhöhen Sie das Mindestintervall zwischen den Aufnahmen sowie das Timer-Intervall (standardmäßig 2 bzw. 10 Sekunden). ).

Um Ihren Heimcomputer zu überwachen, reicht ein solcher Spion aus. Zusätzlich zu den bereits oben erwähnten Funktionen verfügt Expert Home über eine Remote-Statistikanzeigefunktion, mit der Sie Protokolle über das Internet anzeigen können. Um es zu aktivieren, klicken Sie einfach auf die Schaltfläche „Mit dem Server verbinden“ im Abschnitt „Internetüberwachung“ und warten Sie dann, bis die Computer-ID und das Zugangspasswort auf der Website der Entwickler ausgegeben werden:

Es sollte klargestellt werden, dass Statistiken im kostenlosen Betriebsmodus nur einen Tag lang auf dem Server gespeichert werden. Wenn Sie auf einen längeren Zeitraum zugreifen möchten, müssen Sie zwischen 250 (7 Tage) und 1000 (30 Tage) Rubel pro Monat bezahlen.

Ein weiteres kostenloses umfassendes Programm zur Überwachung Ihres Computers ist:

Trotz der Tatsache, dass das Wort „Keylogger“ im Namen des Programms vorkommt, gibt es tatsächlich viel mehr Möglichkeiten darin. Unter ihnen:

Das Programm selbst wird vom Antivirus nicht erkannt, aber mit aktiven heuristischen Algorithmen wird seine "verdächtige" Aktivität gefunden. Daher ist es am besten, es mit deaktiviertem Schutz zu installieren und zu konfigurieren.

In der Installationsphase vorläufige Vorbereitung nicht erforderlich (Sie müssen lediglich auswählen, für wen das Programm installiert ist und ob Sie das Symbol in der Taskleiste anzeigen möchten). Nach der Installation müssen Sie jedoch den Programmordner (standardmäßig C:\WINDOWS\system32\Mpk) und die ausführbare Datei MPKView.exe zu den Antivirus-Ausnahmen hinzufügen.

Beim ersten Öffnen des Einstellungsfensters. Hier können wir die Sprache von Englisch auf beispielsweise Ukrainisch ändern (aus irgendeinem Grund gibt es kein Russisch ...), unsere Tastenkombinationen für das Programm festlegen (standardmäßig ALT + STRG + UMSCHALT + K) und ein Passwort eingeben das Bedienfeld.

Das ist eigentlich alles. Der Hauptnachteil der kostenlosen Version des Programms sind ihre Einschränkungen in einigen Aspekten des Trackings (z. B. sind nicht alle Programme verfügbar) sowie die Unfähigkeit, Protokolle per E-Mail oder über FTP zu senden. Der Rest ist fast alles gut.

Spyware gibt es nicht nur für Desktop-Computer, sondern auch für mobile Plattformen. Wenn Sie wissen möchten, was Ihr Kind auf einem Tablet oder Smartphone macht, können Sie das kostenlose Multi-Plattform-Tracking-System KidLogger ausprobieren.

Schnüffler

Das letzte und heimtückischste Mittel der Spionage können die sogenannten Sniffer (von englisch "sniff" - "sniff out") sein. Diese Klasse von Programmen wird wissenschaftlich als „Verkehrsanalysatoren“ bezeichnet und dient dazu, über das Internet übertragene Daten abzufangen und zu analysieren.

Mit Hilfe eines Sniffers kann sich ein Angreifer in die aktuelle Websitzung des Benutzers einklinken und diese für eigene Zwecke im Auftrag des Benutzers selbst nutzen, indem er Datenpakete spooft. Wenn Sie sehr viel Pech haben, können Ihnen mit Hilfe eines Sniffers Ihre Logins und Passwörter für den Zugriff auf Websites, auf denen keine Verkehrsverschlüsselung verwendet wird, "weggenommen" werden.

Opfer eines Sniffers werden diejenigen, die über das eine oder andere öffentliche Netzwerk auf das Internet zugreifen (zum Beispiel einen Hotspot WLAN-Zugang). Auch unter der theoretischen Bedrohung können Benutzer von Unternehmensnetzwerken mit zu "unternehmungslustigen" Administratoren stehen.

Damit Sie ungefähr verstehen, was ein Sniffer ist, schlage ich vor, in der Person eines Vertreters dieser Programmklasse die Entwicklung des beliebten NirSoft-Teams zu betrachten:

Dieser Sniffer ist hauptsächlich zum Abfangen von Datenpaketen auf einem lokalen PC gedacht und dient eher guten Absichten (wie Netzwerk-Debugging). Aber sein Wesen ist das gleiche wie das von Hacker-Tools.

Eine Person, die die Grundsätze der Datenübertragung versteht Netzwerkprotokolle und versteht, welche Art von Informationen in einem bestimmten Paket übertragen werden, kann seinen Inhalt entschlüsseln und auf Wunsch ersetzen, indem er eine modifizierte Anfrage an den Server sendet. Wenn die Verbindung über einen einfachen HTTP-Kanal ohne Verschlüsselung läuft, kann ein Hacker Ihre Passwörter direkt im Sniffer-Fenster sehen, ohne etwas entschlüsseln zu müssen!

Das Problem wird dadurch verschärft, dass es früher Sniffer nur für stationäre gab Betriebssysteme. Heute gibt es beispielsweise zahlreiche Sniffer für Android. Daher kann ein Angreifer, der den Datenverkehr analysiert, praktisch überall sein (sogar an einem Tisch in der Nähe in einem Café mit kostenlosem WLAN! Ein anschauliches Beispiel für einen Sniffer für Android kann genannt werden mobile Version beliebter Sniffer WireShark:

Mit diesem Sniffer und dem Protokollanalyseprogramm Shark Reader kann ein Angreifer Daten direkt von einem Smartphone oder Tablet abfangen, das mit einem öffentlichen Zugangspunkt verbunden ist.

Spionage-Gegenmaßnahmen

So haben wir gelernt, wie die wichtigsten Arten von Spyware funktionieren. Und da stellt sich natürlich die Frage: „Aber wie kann man sich selbst vor Überwachung schützen?“ … Das ist eine Aufgabe aus der Kategorie „schwierig, aber möglich“.

Wie Sie sehen können, wird fast jede Spyware von Antivirenprogrammen verfolgt. Der erste Schritt ist also ein Update Antiviren-Datenbanken die Sicherheitssoftware, die Sie installiert haben. Stellen Sie außerdem sicher, dass Sie die „weiße Liste“ Ihres Antivirenpakets öffnen und prüfen, ob Dateien mit verdächtigen Namen, die sich in Systemordnern befinden, funktionieren.

Wenn Sie den erwähnten Punto Switcher (oder seine Analoga) verwenden, überprüfen Sie unbedingt, ob jemand das "Tagebuch" ohne Ihr Wissen eingeschaltet hat.

Wenn weder die Antivirus-Einstellungen noch Punto Switcher verdächtige Parameter gefunden haben, können Sie das System mit einem speziellen scannen Virenscanner. Ich empfehle die Verwendung der Programme, die ich persönlich getestet und getestet habe.

Darüber hinaus können Sie die Funktion überprüfen dieser Moment Prozesse mit speziellen Antiviren-Task-Managern. Ein Beispiel dafür kann sein kostenloses Dienstprogramm. Mit diesem Tool können Sie nicht nur die Namen und Adressen aller laufenden Prozesse sehen, sondern auch den Grad ihrer Schädlichkeit (auch wenn sie potenziell ist) schnell einschätzen.

Das Schwierigste ist, Schnüfflern entgegenzuwirken. Wenn Sie sich der Nutzung öffentlicher Netze nicht vollständig verweigern können, besteht die einzige Möglichkeit des Schutzes darin, Websites zu verwenden, die das verschlüsselte HTTPS-Datenübertragungsprotokoll unterstützen (die meisten haben es jetzt). soziale Netzwerke). Wenn die Website oder der Dienst, den Sie benötigen, keine Verschlüsselung unterstützt, können Sie als letzten Ausweg einen sicheren Datenübertragungstunnel mit VPN einrichten.

Schlussfolgerungen

Wie Sie sehen können, ist die Installation und Einrichtung der Überwachung eines beliebigen Computers nicht so schwierig. Und Sie können dies mit Hilfe von völlig kostenlos tun kleine Programme. Wenn Sie also öffentliche Netzwerke nutzen oder an einem PC arbeiten, der von mehreren Benutzern genutzt wird, besteht theoretisch die Möglichkeit, dass Sie bereits verfolgt werden.

Übermäßige Nachlässigkeit und Vertrauen können Sie zumindest kosten, Passwörter von Ihren Konten in sozialen Netzwerken zu verlieren und im schlimmsten Fall beispielsweise Geld von Ihren elektronischen Konten zu stehlen. Daher ist es wichtig, sich von dem Grundsatz „Vertrauen, aber prüfen“ leiten zu lassen.

Wenn Sie selbst beschließen, die Überwachung auf dem Computer einer anderen Person zu installieren, sollten Sie den Benutzer ehrlich gesagt davor warnen. Andernfalls können Sie sich im Falle der Entdeckung von Spionage viele Probleme auf den Kopf stellen :) Denken Sie daher vor dem Spionieren dreimal gut nach!

P.S. Es ist erlaubt, diesen Artikel frei zu kopieren und zu zitieren, sofern ein offener aktiver Link zur Quelle angegeben und die Urheberschaft von Ruslan Tertyshny gewahrt bleibt.

Spyware wird verwendet, um den Betrieb von zu kontrollieren Computertechnologie Büroangestellte und Angestellte von Unternehmen. Es ist auch eine gute Lösung für die Überwachung von Kindern, wenn die Eltern nicht zu Hause sind.

Computer-Spyware hat nichts mit Schadsoftware zu tun. Meistens mit Erlaubnis des PC-Administrators installiert und richten keinen Schaden an. Viren funktionieren nach einem anderen Prinzip, sie werden ohne Erlaubnis des Administrators installiert, sie spionieren den Benutzer absichtlich aus, sammeln vertrauliche Informationen und geben sie an Dritte weiter. Die Geschäftsführungen von Unternehmen und Betrieben informieren ihre Mitarbeiter darüber installierte Programme um den Produktionsprozess zu kontrollieren.

Computer-Spyware

– Diese Spyware ist ein universelles Tool zur Überwachung von Benutzeraktionen persönlicher Computer. Mehrere vorhanden Installationsoptionen: Administrator und versteckt. Bei einer versteckten Installation werden Prozesse nicht im Taskmanager angezeigt. Ein Programm wird zur häuslichen Überwachung von Kindern und zur Kontrolle der Handlungen der Mitarbeiter des Unternehmens verwendet. Neospy-Software Shareware, kaufen Bezahlversion Sie können zu einem Preis von 1990 Rubel auf der offiziellen Website.

NeoSpy-Funktionen:

  • Abfangen Tastaturklicks;
  • die Möglichkeit zu schaffen Screenshots;
  • Sammlung Daten über Systemereignisse;
  • Verfolgung für die Verwendung von Instant Messenger und die Aufzeichnung von Sprach-/Videoanrufen;
  • Berichtüber die Bedienung des Computers.

Vorteile:

  • Russischsprachige Benutzeroberfläche;
  • Funktionalität;
  • Computerüberwachung in Echtzeit;
  • versteckte Installation.

Mängel:

- universelle englischsprachige Spyware. Hauptmerkmal dieser Software ist, dass sie nicht nur Benutzeraktionen verfolgt, sondern auch blockiert bestimmte Operationen auf dem Computer. Beim Erstellen eines Kontos können Benutzer bestimmte Aktionen auf dem PC sperren. Um die volle Funktionalität nutzen zu können, benötigen Sie kostenpflichtige Version kaufen zu einem Preis von 40 $.

Möglichkeiten:

  • Überwachung getippter Text von der Tastatur;
  • Berichtüber Systemereignisse;
  • Schaffung Mehrere Konten.

Vorteile:

  • Erstellen einer Richtlinie zum Verbot der Ausführung bestimmter Aktionen auf einem PC;
  • Bodenarbeit Stealth-Modus.

Mängel:


- benutzt als Keylogger , mit zusätzlicher Funktionalität:

  • Kontrolle über den Inhalt der Zwischenablage;
  • die Möglichkeit, Screenshots des Bildschirms zu machen;
  • Überwachung besuchter Seiten.

Das Programm hat keine besonderen Vorteile, es enthält durchaus Standartfunktionen für solche Software. Von den Mängeln Es ist zu beachten, dass bei Verwendung des Moduls zum Verfolgen von Tastenanschlägen auf der Tastatur nur englischer Text korrekt aufgezeichnet wird.

SpyGo

Diese Computer-Tracking-Software ist nur für den Heimgebrauch bestimmt. SpyGo kann auch verwendet werden, um Mitarbeiter von Büros und Unternehmen zu verfolgen. Programm Shareware, kaufen Vollversion kann je nach Optionssatz zwischen 990 und 2990 Rubel liegen.

Möglichkeiten:

  • Klaviatur Spion;
  • aufzeichnen Systemereignisse auf dem PC (Starten von Anwendungen, Arbeiten mit Dateien usw.);
  • Kontrolle Besuche von Webressourcen;
  • Empfang Bilder vom Bildschirm des Benutzers in Echtzeit;
  • Informationen einholenüber den Inhalt der Zwischenablage;
  • Möglichkeit zu erhalten Mikrofonaufnahme(falls angeschlossen).

Vorteile:

  • im verdeckten Überwachungsmodus arbeiten;
  • Computerberichte;
  • Verfolgung von Suchanfragen und Besuchszeit von Internetseiten.

Mängel:


Spitzel

Snitch ist eine benutzerfreundliche Spyware, mit der Sie Benutzeraktivitäten auf einem PC überwachen können.

Möglichkeiten:

  • Überwachung Tastatur-, Zwischenablage- und Systemereignisse;
  • Verfolgung Benutzeraktionen im Internet und in Instant Messengern;
  • Abfassung zusammenfassende Berichteüber die Bedienung des Computers.

Vorteile:

Mängel:

  • es gibt keine versteckte Funktionsweise;
  • Antivirus-Konflikte.

- Das Dienstprogramm ist ein Keylogger, mit dem Sie Daten speichern können, die in die Fenster beliebiger Programme, Browser, Instant Messenger usw. eingegeben wurden. Stellt ebenfalls zur Verfügung ausführlicher Bericht im PC-Betrieb. Das Programm läuft im Stealth-Modus, erscheint nicht im Task-Manager und erstellt keine Verknüpfungen auf dem Desktop oder im Startmenü. Das Programm kann zu einem Preis kaufen 49$.

Möglichkeiten:

  • Lektüre getippte Texte aus allen Ausfüllformularen;
  • versteckt Arbeitsweise;
  • Empfang Bildschirmdaten Benutzer in Echtzeit;
  • Klang Mikrofonaufnahme.

Vorteile:

  • Funktionalität;
  • Bereitstellung von zusammenfassenden Berichten;
  • versteckte Funktionsweise.

Mängel:


Expertenhaus

Expert Home ist eine kostenlose Software zur Verfolgung von Computeraktivitäten, mit der Sie dies tun können verfolgen und aufzeichnen alle Benutzeraktionen. Diese Software hauptsächlich zur Versorgung verwendet elterliche Kontrolle.

Möglichkeiten:

  • Abfangen Tastaturklicks;
  • Schaffung Bilder Bildschirm;
  • Blockierung bestimmte Aktionen auf dem Computer;
  • Bereitstellung Berichteüber Systemereignisse auf dem PC.

Vorteile:

  • versteckte Funktionsweise;
  • bequeme Navigation;
  • anspruchslos gegenüber Ressourcen.

Mängel:


SC-KeyLog

Frei Tastatur-Tracking-Software. Zusätzlich hat SC-KeyLog die Fähigkeit, Daten über Mausklicks zu sammeln.

Möglichkeiten:

  • Datensammlungüber die Tastatur eingegeben;
  • Verfolgung besuchte Seiten;
  • Stealth-Modus arbeiten;
  • Bericht mit Informationen zu Aktionen, die vom PC ausgeführt werden.

Vorteile:

  • kostenlos verteilt;
  • Sammlung von Daten über alle Aktionen auf dem PC (Starten von Anwendungen, Arbeiten mit Dateien).

Mängel:


- völlig frei Keylogger für Windows 7/8/10, der eine detaillierte Überwachung der Benutzeraktivität ermöglicht. Ideal als Mittel zur elterlichen Kontrolle verwendet.

Möglichkeiten:

  • Unsichtbarkeit im Taskmanager;
  • Sammlung eingegebenen Daten von der Tastatur;
  • Verfolgung besuchte Webseiten.

Vorteile:

  • kostenlose Verteilung;
  • Funktionalität;
  • Benutzerfreundliches Bedienfeld.

Es wurden keine Fehler im Programm gefunden.

winspy

dieses Programm Spy wird als Mittel zur elterlichen Kontrolle und Überwachung der Aktivitäten von Mitarbeitern auf Computern verwendet.

Möglichkeiten:

  • Fernbedienung Installation;
  • Abfangen Textinformationen von der Tastatur;
  • versteckt Betriebsart.

Vorteile:

  • anspruchslos gegenüber den Ressourcen des Betriebssystems;
  • Funktionalität.

Mängel:


Vkurse für Android

Vkurse - Geräte-Spyware läuft Android OS. Ermöglicht Echtzeit-Tracking von Benutzeraktionen auf einem Telefon oder Tablet.

Möglichkeiten:

  • gleichzeitige Steuerung für alle Instant Messenger, die auf dem Gerät laufen;
  • erlaubt ein Foto machen Bildschirm;
  • Verfolgung eingegebene Textinformationen von der Android-Tastatur;
  • Erkennung mit GPS;
  • aufzeichnen eingehende und ausgehende Anrufe.

Vorteile:

  • versteckte Arbeitsweise ohne aktives Fenster;
  • die Möglichkeit, ohne Root zu installieren;
  • bootet das System nicht.

Mängel:

  • die Fähigkeit, Anwendungen über den "Task Manager" (Task-Manager) zu erkennen.

So erkennen Sie Spyware auf Ihrem Computer

Wenn die Spyware im Stealth-Modus arbeitet, ist es ziemlich schwierig, sie zu erkennen. Unsere Bewertung verwendet nur legale Software, das nicht bösartig ist, aber gleichzeitig von Antivirenprogrammen erkannt werden kann. Es wird empfohlen, solche Software zu den Ausnahmen hinzuzufügen. Wenn Sie das Programm nicht deinstallieren müssen, sondern nur Ihre Aktionen auf Ihrem PC davor verbergen müssen, verwenden Sie Anti-Spyware-Tools, die das Abfangen von Tastenanschlägen blockieren.

Das Programm zum Verfolgen eines Computers, auf das ich in diesem Artikel eingehen werde, ist in seiner Art einzigartig, da es viele Vorteile bietet, die Konkurrenten nicht haben. Es heißt Expert Home 4. Hier ist, wofür dieses Tool bemerkenswert ist:

  • Das Programm ist völlig kostenlos und funktioniert ohne Einschränkungen.
  • Benutzeroberfläche, Hilfe und Support auf Russisch.
  • Kombiniert viele Tracking-Funktionen.
  • Funktioniert im unsichtbaren Modus, startet mit einem Passwort und einer geheimen Tastenkombination.
  • Ermöglicht Ihnen, empfangene Berichte zu verschlüsseln und über das Internet zu versenden.
  • Der Antivirus wird nicht schwören.

Dieses Computer-Tracking-Programm ist wirklich sehr interessant und verdient Aufmerksamkeit. Also weniger Worte, kommen wir zur Sache!

Expert Home 4 - Computerüberwachungssoftware

Nachdem Sie die Installationsdatei heruntergeladen haben, führen Sie sie aus. Im ersten Fenster müssen Sie die Sprache auswählen und auf „Weiter“ klicken.

Stimmen Sie dann der Lizenz zu und klicken Sie auf Weiter.

Jetzt das Interessanteste. Das Computerortungsprogramm wird durch eine geheime Tastenkombination, bestehend aus vier Tasten, geöffnet. Die ersten drei sind Strg + Umschalt + Alt, und die vierte liegt bei Ihnen. Es kann ein beliebiger Buchstabe sein, der aus der Liste ausgewählt werden kann.

Im selben Fenster befindet sich ein Feld, in das Sie ein Passwort eingeben müssen, das nach Eingabe einer geheimen Schlüsselkombination abgefragt wird.

Nachdem Sie einen Buchstaben ausgewählt und ein Passwort eingegeben haben, klicken Sie auf Weiter.

Überprüfen Sie die Korrektheit aller Daten und klicken Sie auf „Installieren“.

Warten Sie, bis die Installation des Programms Expert Home 4 abgeschlossen ist, und klicken Sie im letzten Fenster auf die Schaltfläche „Schließen“. Alle! Das Programm hat bereits seine Arbeit aufgenommen und überwacht alle Benutzeraktionen. Wie Sie feststellen werden, gibt es keine Spuren des laufenden Programms.

Um ein Computer-Tracking-Programm zu starten und seinen Bericht anzuzeigen, müssen Sie eine geheime Tastenkombination eingeben. Danach erscheint ein Fenster, in dem Sie das Passwort notieren sollten, das Sie während der Installation erstellt haben. Und dann sehen Sie die Programmoberfläche - das Kontrollzentrum von Expert Home 4. Es besteht aus zwei Abschnitten - "Berichte" und "Erweitert".

Schauen wir uns zuerst den Abschnitt "Berichte" an:

Klaviatur. Dies ist ein Keylogger, das heißt, hier ist ein Bericht über das Drücken jeder Taste auf der Tastatur. Sie können sehen, was und in welchem ​​Programm der Benutzer geschrieben hat. Es ist möglich, das Datum des Berichts auszuwählen.

Screenshots. Das Computer-Tracking-Programm macht regelmäßig versteckte Screenshots des Bildschirms, die Sie hier sehen können. Es ist auch möglich, das Archivdatum auszuwählen. Darüber hinaus können Sie Screenshots mit den folgenden Schaltflächen verwalten.

Programme. Zeigt an, welche Programme wann ausgeführt wurden. Sie können den Titel der Programme, den Namen der ausführbaren Datei und andere für die Analyse nützliche Daten sehen.

Ernährung. Hier können Sie analysieren, wann der Computer ein- und ausgeschaltet wurde.

Aktivität. Zeigt die Aktivität von Computerbenutzern an.

Jetzt werde ich den Block "Zusätzlich" betrachten, der ebenfalls aus mehreren wichtigen Abschnitten besteht.

Internetüberwachung. Das Programm zur Verfolgung eines Computers ermöglicht es Ihnen, Berichtsdateien in verschlüsselter Form über das Internet zu übertragen. Sie können in der Dateiablage von Softex (Programmentwickler) eingesehen werden. Das heißt, Berichte können aus der Ferne angezeigt werden. Klicken Sie zunächst auf die Schaltfläche „Remote-Verfolgung zulassen“.

Darüber hinaus können Berichte an gesendet werden Email. Klicken Sie dazu auf den Link, den ich im Screenshot gezeigt habe, und geben Sie die erforderliche E-Mail ein.

Viele PC-Benutzer, auf denen Windows ausgeführt wird, benötigen häufig Programme, die Ihren Computer überwachen.

Solche Leute werden meistens zu Chefs auf verschiedenen Ebenen, die von mehreren Personen bis zu mehreren Dutzend und sogar Hunderten von Angestellten haben, die hauptsächlich in Büros und Geschäften arbeiten, eifersüchtige Ehemänner oder Ehefrauen (Mädchen oder Jungen), Eltern von Kindern.

In der modernen Welt ist es ziemlich schwierig zu verfolgen, was eine Person im Internet auf einem Smartphone tut, aber es ist viel einfacher, eine Überwachung der Aktionen eines Benutzers auf einem PC einzurichten, auf den mehrere Personen Zugriff haben.

Betrachten Sie sieben Anwendungen, die dabei helfen, Daten über Benutzeraktivitäten auf einem laufenden Computer zu sammeln.

Wir erstellen keine Top-Liste, wir bewerten keine Anwendungen und wählen die besten aus, sondern laden Sie lediglich ein, sich mit der neuesten Spyware vertraut zu machen, die regelmäßig aktualisiert wird und .

Für Ihre Information! Das Ausspionieren der Handlungen von jemandem auf einem Computer ist ein Eingriff in das Privatleben einer Person, daher sollten Sie dies nur tun, wenn es absolut notwendig ist, und wenn Sie sich für einen solchen Schritt entscheiden, stellen Sie sicher, dass Sie alle darüber informieren, denen Sie folgen werden.

Unsichtbar

Ein wichtiger Vorteil eines Elite-Spions ist absolute Geheimhaltung. Es erstellt nicht nur keine Verknüpfungen und erscheint nicht in der Taskleiste und Taskleiste, sondern verbirgt seinen Prozess auch vor dem Task-Manager und platziert die Verknüpfung nicht einmal in der Liste der häufig gestarteten Verknüpfungen.

Aufgrund der täglichen Aktualisierung des Kerns des Programms ist es für alle Antivirenprogramme und Anti-Keylogger unsichtbar.

Aufzeichnung von Tastenanschlägen

Keylogger verfolgt jeden Tastendruck auf der Tastatur und jeden Mausklick.

Mit diesen Funktionen fängt das Dienstprogramm, während es im Schatten bleibt, alle getippten Nachrichten, Texte von Briefen, elektronische Dokumente, wird alles sammeln Suchbegriffe und Zugangsdaten Konten verschiedene Webseiten.

Der Programmcode basiert auf der Verwendung von eingeschriebenen Low-Level-Treiber-Assembler, die vor der grafischen Windows-Shell startet, die es ermöglicht, das Passwort aus dem Konto herauszufinden.



Wird geladen...
Spitze