Was ist Spyware? Spyware-Bewertung

Computer-Spionagesoftware hilft Ihnen herauszufinden, was Ihr Kind oder Mitarbeiter am Computer macht, und klärt außerdem auf, welche Websites es besucht, mit wem es kommuniziert und wohin es schreibt.

Zu diesem Zweck gibt es Spionageprogramme – eine spezielle Art von Software, die unbemerkt vom Benutzer Informationen über alle seine Aktionen sammelt.

Computer-Spionagesoftware wird dieses Problem lösen.

Spyware für einen Computer sollte nicht mit einem Trojaner verwechselt werden: Der erste ist absolut legitim und wird mit Wissen des Administrators installiert, der zweite dringt illegal auf den PC ein und führt versteckte bösartige Aktivitäten aus.

Allerdings können Hacker auch legitime Tracking-Programme nutzen.

Spyware-Anwendungen werden am häufigsten von Geschäftsführern und Systemadministratoren installiert, um Mitarbeiter, Eltern, um Kinder auszuspionieren, eifersüchtige Ehepartner usw. zu überwachen.

In diesem Fall weiß das „Opfer“ vielleicht, dass es überwacht wird, aber meistens weiß es es nicht.

Überprüfung und Vergleich von fünf beliebten Spyware-Programmen

NeoSpy

NeoSpy ist ein universelles Spionageprogramm für Tastatur, Bildschirm und Benutzeraktionen. NeoSpy arbeitet unsichtbar und kann seine Präsenz sogar während der Installation verbergen.

Der Benutzer, der das Programm installiert, hat die Möglichkeit, einen von zwei Installationsmodi zu wählen – Administrator und versteckt.

Im ersten Modus wird das Programm offen installiert – es erstellt eine Verknüpfung auf dem Desktop und einen Ordner im Verzeichnis Programmdateien, im zweiten - versteckt.

Bewerbungsvorgänge werden im Manager nicht angezeigt Windows-Aufgaben und Task-Manager von Drittanbietern.

Funktionalität NeoSpy ist recht breit gefächert und das Programm kann sowohl zur Heimüberwachung als auch in Büros zur Überwachung von Mitarbeitern eingesetzt werden.

Echter Spionagemonitor

Der nächste Spion ist Real Spy Monitor. Dieses englischsprachige Programm verfügt nicht nur über Tracking-Funktionen, sondern kann auch bestimmte Aktionen blockieren.

Daher wird es häufig als Werkzeug zur Kindersicherung verwendet.

Für jede Konto In den Real Spy Monitor-Einstellungen können Sie eigene Einstellungen erstellen, um beispielsweise bestimmte Websites zu besuchen.

Aufgrund der fehlenden englischsprachigen Benutzeroberfläche ist die Bedienung von Real Spy Monitor trotz der grafischen Miniaturansichten der Tasten leider schwieriger zu verstehen.

Das Programm ist ebenfalls kostenpflichtig. Die Lizenz kostet ab 39,95 $.

Funktionen von Real Spy Monitor:

Im Allgemeinen mögen viele Benutzer Real Spy Monitor. Zu den Nachteilen zählen die hohen Kosten, das Fehlen einer russischsprachigen Benutzeroberfläche und die Anzeige des Prozesses in .

Echter Spion

Actual Spy wird von Entwicklern als Keylogger positioniert ( Keylogger), obwohl das Programm mehr kann, als nur Tastenanschläge aufzuzeichnen.

Es überwacht den Inhalt der Zwischenablage, erstellt Screenshots, überwacht Website-Besuche und andere Dinge, die in der Hauptgruppe der von uns untersuchten Spione enthalten sind.

Bei der Installation erstellt Actual Spy eine Verknüpfung im Startmenü, damit der Benutzer sie sehen kann.

Der Start erfolgt auch offen – um das Programmfenster auszublenden, müssen Sie bestimmte Tasten drücken.

Die Fähigkeiten von Actual Spy unterscheiden sich nicht wesentlich von denen seiner Konkurrenten. Zu den Mängeln zählten Benutzer, dass Tastenanschläge nur im englischen Layout korrekt aufgezeichnet werden.

SpyGo

SpyGo ist ein Spionageset für den Heimgebrauch. Kann auch in Büros zur Überwachung der Mitarbeiter eingesetzt werden.

Um mit der Überwachung zu beginnen, klicken Sie einfach in SpyGo auf die Schaltfläche „Start“.

SpyGo wird unter einer Shareware-Lizenz vertrieben und kostet je nach Funktionsumfang 990-2990 Rubel.

Hauptmerkmale von SpyGo:

  • Tastendrucküberwachung;
  • Aufzeichnen aller Aktionen auf dem Computer (Starten von Programmen, Vorgänge mit Dateien usw.);
  • Kontrolle der Besuche von Webressourcen (Verlauf, Suchanfragen, häufig besuchte Seiten, Verweildauer auf der Seite);
  • Aufzeichnen, was auf dem Bildschirm passiert;
  • Speichern des Inhalts der Zwischenablage;
  • Auf die Umgebung hören (sofern ein Mikrofon vorhanden ist);
  • Überwachung von Systemereignissen (Zeit zum Ein- und Ausschalten des Computers, Ausfallzeiten, Verbindung, Festplatten usw.).

Wichtig! Zu den Nachteilen von SpyGo gehört laut Anwendern die Tatsache, dass es nicht alle Windows-Versionen unterstützt, beim Senden von Berichten häufig Fehler auslöst und recht einfach zu entlarven ist.

Spitzel

Snitch – der Name dieses Programms wird mit „Snitch“ übersetzt und ist dem Benutzer gegenüber sehr unfreundlich. Snitch spioniert Computeraktivitäten aus.

Es funktioniert im Verborgenen, erfordert keine komplexen Einstellungen und hat kaum Auswirkungen auf die Systemleistung.

Das Programm wird in einer einzigen Version veröffentlicht.

Funktionen und Features von Snitch:

  • Überwachung, Zwischenablage, Systemereignisse, Surfen im Internet und Kommunikation in Instant Messengern;
  • Zusammenstellung von zusammenfassenden Berichten und Diagrammen überwachter Ereignisse;
  • anspruchslose Netzwerkkonfiguration;
  • Schutz vor unbefugter Beendigung des Programmablaufs;
  • Die Überwachung erfolgt auch dann, wenn kein Zugriff auf das Netzwerk besteht.

Zu den Mängeln zählen Konflikte mit Antivirenprogrammen

Wie erkennt man einen Spion auf Ihrem Computer?

Es ist schwierig, aber nicht unmöglich, Spyware auf einem Computer zu finden, die sich äußerlich nicht zeigt.

Daher können die von uns überprüften Anwendungen trotz ihrer Legitimität von speziellen Antivirenprogrammen erkannt werden , „Maßgeschneidert“ für die Suche nach Spyware (Trojanern mit Spionagefunktionen). Wir empfehlen daher, das installierte Programm zur Ausschlussliste solcher Antivirenprogramme hinzuzufügen.

Und wenn Sie den Spion nicht entfernen, sondern nur Ihre Aktionen vor ihm verschleiern müssen, können Sie Anti-Spionage-Tools verwenden, die trotz aktiver Spionage das Abfangen von Tastaturereignissen und Screenshots verhindern.

Dann geraten Ihre Korrespondenz und Passwörter nicht in die falschen Hände.

Rezension der Computer-Tracking-Software NeoSpy

Das Spionageprogramm NeoSpy hilft Eltern, ihre Kinder im Internet zu überwachen

Bei der Nutzung des Internets sollten Sie nicht davon ausgehen, dass Ihre Privatsphäre geschützt ist. Kriminelle überwachen häufig Ihre Handlungen und versuchen, mithilfe spezieller Malware – Spyware – an Ihre persönlichen Daten zu gelangen. Dies ist eine der ältesten und häufigsten Arten von Bedrohungen im Internet: Diese Programme dringen ohne Erlaubnis in Ihren Computer ein und veranlassen dort verschiedene illegale Aktivitäten. Es ist sehr leicht, solchen Programmen zum Opfer zu fallen, aber es kann schwierig sein, sie wieder loszuwerden – vor allem, wenn Sie nicht einmal wissen, dass Ihr Computer infiziert ist. Aber verzweifeln Sie nicht! Wir lassen Sie mit Drohungen nicht allein! Sie müssen lediglich wissen, was Spyware ist, wie sie auf Ihren Computer gelangt, wie sie Ihnen Schaden zufügt, wie Sie diese Programme entfernen und wie Sie Spyware-Angriffe in Zukunft verhindern können.

Was ist Spyware?

Geschichte der Spyware

Der Begriff " Spyware„wurde erstmals 1996 in einem der Fachartikel erwähnt. Im Jahr 1999 wurde dieser Begriff in Pressemitteilungen verwendet und hatte bereits die Bedeutung, die ihm heute zugeschrieben wird. In den Medien erlangte er schnell Popularität. Es verging etwas Zeit und im Juni 2000 wurde die erste Anwendung zur Bekämpfung von Spyware veröffentlicht.

„Die erste Erwähnung von Spyware stammt aus dem Jahr 1996.“

Im Oktober 2004 führten das Medienunternehmen America Online und die National Cyber ​​Security Alliance (NCSA) eine Studie zu diesem Phänomen durch. Das Ergebnis war unglaublich und erschreckend. Ungefähr 80 % aller Internetnutzer sind schon einmal mit Spyware konfrontiert worden, die in ihre Computer eingedrungen ist. Ungefähr 93 % der Computer hatten Spyware-Komponenten, während 89 % der Benutzer nichts davon wussten. Und fast alle Benutzer, die Opfer von Spyware wurden (etwa 95 %), gaben zu, dass sie keine Erlaubnis zur Installation erteilt hatten.

Heute der Operationssaal Windows-System ist aufgrund seiner weiten Verbreitung ein bevorzugtes Ziel für Spyware-Angriffe. Zur gleichen Zeit, in letzten Jahren Auch Spyware-Entwickler achten darauf Apple-Plattform und auf mobilen Geräten.

Spyware für Mac

In der Vergangenheit haben Spyware-Autoren ihr Hauptziel betrachtet Windows-Plattform, da es eine größere Benutzerbasis als die Mac-Plattform hat. Dennoch erlebte die Branche im Jahr 2017 einen deutlichen Anstieg der Mac-Malware-Aktivitäten, wobei die meisten Angriffe über Spyware erfolgten. Mac-Spyware weist ein ähnliches Verhaltensmuster wie Windows-Spyware auf, wird jedoch von Passwortdiebstahlern und Allzweck-Hintertüren dominiert. Zu den böswilligen Aktionen von Software der zweiten Kategorie gehört die Fernausführung Schadcode, Keylogging, Bildschirmaufnahme, beliebiges Hoch- und Herunterladen von Dateien, Passwort-Phishing usw.

„Die Branche verzeichnete 2017 einen deutlichen Anstieg der Mac-Malware-Aktivitäten, wobei die meisten Angriffe über Spyware erfolgten.“

Neben bösartiger Spyware ist auf dem Mac auch sogenannte „legitime“ Spyware verbreitet. Diese Programme werden von echten Unternehmen auf offiziellen Websites verkauft und ihr Hauptzweck besteht darin, Kinder oder Mitarbeiter zu kontrollieren. Natürlich sind solche Programme ein klassisches „zweischneidiges Schwert“: Sie ermöglichen den Missbrauch ihrer Funktionen, da sie dem Durchschnittsbenutzer Zugriff auf Spyware-Tools ermöglichen, ohne dass spezielle Kenntnisse erforderlich sind.

Spyware für mobile Geräte

Spyware erstellt keine Verknüpfung und kann lange Zeit im Speicher des Mobilgeräts verbleiben und wichtige Informationen stehlen, z. B. eingehende/ausgehende SMS-Nachrichten, eingehende/ausgehende Anrufprotokolle usw. Kontaktlisten, Mitteilungen Email, Browserverlauf und Fotos. Darüber hinaus Spyware für mobile Geräte kann möglicherweise Tastenanschläge verfolgen, Töne innerhalb der Reichweite des Mikrofons Ihres Geräts aufzeichnen und Fotos aufnehmen Hintergrund, und verfolgen Sie auch die Position Ihres Geräts mithilfe von GPS. In einigen Fällen gelingt es Spyware sogar, das Gerät mithilfe von Befehlen zu steuern, die per SMS gesendet werden und/oder von Remote-Servern stammen. Spyware versendet gestohlene Informationen per E-Mail oder per Datenaustausch mit einem Remote-Server.

Vergessen Sie nicht, dass Verbraucher nicht das einzige Ziel von Cyberkriminellen sind, die Spyware entwickeln. Wenn Sie Ihr Smartphone verwenden bzw Tablet-Computer Am Arbeitsplatz können Hacker das Unternehmen Ihres Arbeitgebers über im Mobilgerätesystem integrierte Schwachstellen angreifen. Darüber hinaus sind Incident-Response-Teams in der Region tätig Computersicherheit Angriffe über mobile Geräte können möglicherweise nicht erkannt werden.

Spyware infiltriert Smartphones typischerweise auf drei Arten:

  • Ein ungesichertes kostenloses WLAN-Netzwerk, das häufig an öffentlichen Orten wie Flughäfen und Cafés installiert wird. Wenn Sie in einem solchen Netzwerk registriert sind und Daten übermitteln ungesicherte Verbindung können Angreifer alle Aktionen überwachen, die Sie ausführen, während Sie online bleiben. Achten Sie auf Warnmeldungen, die auf dem Bildschirm Ihres Geräts angezeigt werden, insbesondere wenn diese auf einen Fehler bei der Überprüfung der Serveridentität hinweisen. Achten Sie auf Ihre Sicherheit: Vermeiden Sie solche ungesicherten Verbindungen.
  • Schwachstellen im Betriebssystem können die Voraussetzungen dafür schaffen, dass bösartige Objekte in ein mobiles Gerät eindringen. Smartphone-Hersteller veröffentlichen häufig Updates für Betriebssysteme um Benutzer zu schützen. Daher empfehlen wir Ihnen, Updates zu installieren, sobald sie verfügbar sind (bevor Hacker versuchen, Geräte anzugreifen, auf denen veraltete Software installiert ist).
  • Schädliche Objekte sind oft in scheinbar gewöhnlichen Programmen versteckt – und die Wahrscheinlichkeit dafür steigt, wenn Sie sie von Websites oder Nachrichten herunterladen und nicht über den App Store. Bei der Installation von Anwendungen ist es wichtig, auf Warnmeldungen zu achten, insbesondere wenn diese um Erlaubnis zum Zugriff auf Ihre E-Mails oder andere persönliche Daten bitten. Somit können wir die wichtigste Sicherheitsregel formulieren: Verwenden Sie nur vertrauenswürdige Ressourcen für mobile Geräte und vermeiden Sie Anwendungen von Drittanbietern.

Wer wird von Spyware angegriffen?

Im Gegensatz zu anderen Arten von Malware zielen Spyware-Entwickler mit ihren Produkten nicht auf eine bestimmte Personengruppe ab. Im Gegenteil: Bei den meisten Angriffen breitet sich Spyware sehr weit aus, um möglichst viele Menschen zu treffen. mehr Geräte. Somit ist jeder Nutzer ein potenzielles Ziel für Spyware, denn wie Angreifer zu Recht annehmen, findet auch die kleinste Datenmenge früher oder später ihren Abnehmer.

„Bei den meisten Angriffen weitet Spyware ihre Netzwerke sehr weit aus, um so viele Geräte wie möglich anzugreifen.“

Spammer kaufen beispielsweise E-Mail-Adressen und Passwörter, um bösartigen Spam zu versenden oder sich als jemand anderes auszugeben. Durch Spyware-Angriffe auf Finanzinformationen kann jemand Geld auf einem Bankkonto verlieren oder Opfer von Betrügern werden, die für ihre Betrügereien echte Bankkonten verwenden.

Informationen aus gestohlenen Dokumenten, Bildern, Videos und anderen digitalen Formen Datenspeicher, kann zur Erpressung genutzt werden.

Letztendlich ist niemand vor Spyware-Angriffen gefeit, und Hacker machen sich keine großen Gedanken darüber, wessen Computer sie infizieren, um ihre Ziele zu erreichen.

Was soll ich tun, wenn mein Computer infiziert ist?

Sobald Spyware in ein System gelangt, bleibt sie meist unentdeckt und kann nur entdeckt werden, wenn der Benutzer ausreichend Erfahrung hat und tatsächlich weiß, wo er suchen muss. So viele Benutzer arbeiten weiter, ohne sich der Bedrohung bewusst zu sein. Wenn Sie jedoch glauben, dass Spyware in Ihren Computer eingedrungen ist, müssen Sie zunächst das System von schädlichen Objekten befreien, um neue Passwörter nicht zu gefährden. Installieren Sie ein zuverlässiges Antivirenprogramm, das für angemessene Cybersicherheit sorgt und aggressive Algorithmen zum Erkennen und Entfernen von Spyware verwendet. Dies ist wichtig, da nur aggressive Antivirenmaßnahmen Spyware-Artefakte vollständig vom System entfernen und wiederherstellen können beschädigte Dateien und defekte Einstellungen.

Sobald Ihr System von Bedrohungen befreit wurde, wenden Sie sich an Ihre Bank, um sie auf mögliche böswillige Aktivitäten aufmerksam zu machen. Abhängig davon, welche Informationen auf dem infizierten Computer kompromittiert wurden (insbesondere wenn dieser mit einem Unternehmens- oder Organisationsnetzwerk verbunden ist), sind Sie möglicherweise gesetzlich verpflichtet, den Virus den Strafverfolgungsbehörden zu melden oder eine öffentliche Erklärung abzugeben. Wenn die Informationen sensibler Natur sind oder die Erfassung und Übertragung von Bildern, Audio- und/oder Videodateien beinhalten, sollten Sie sich an einen Vertreter wenden Strafverfolgung und potenzielle Verstöße gegen Bundes- oder lokale Gesetze melden.

Eine letzte Sache: Viele Anbieter von Schutz vor Identitätsdiebstahl behaupten, dass ihre Dienste betrügerische Transaktionen erkennen oder Ihr Guthabenkonto vorübergehend einfrieren können, um Schäden durch bösartige Malware zu verhindern. Auf den ersten Blick blockierend Kreditkarte– eine wirklich gute Idee. Malwarebytes rät jedoch dringend vom Kauf von Produkten zum Schutz vor Identitätsdiebstahl ab.

„Viele Anbieter von Schutz vor Identitätsdiebstahl behaupten, dass ihre Dienste betrügerische Transaktionen erkennen können.“

Wie schützt man sich vor Spyware?

Der beste Schutz vor Spyware hängt, wie bei den meisten Arten von Malware, in erster Linie davon ab, was Sie tun. Bitte befolgen Sie diese grundlegenden Richtlinien, um Ihre Cybersicherheit zu gewährleisten:

  • Nicht öffnen E-Mails, gesendet von unbekannten Absendern.
  • Laden Sie keine Dateien aus ungeprüften Quellen herunter.
  • Bevor Sie auf einen Link klicken, fahren Sie mit der Maus darüber, um zu sehen, zu welcher Webseite Sie weitergeleitet werden.

Aber da die Benutzer immer raffinierter in Sachen Cybersicherheit geworden sind, sind auch Hacker raffinierter geworden und haben immer ausgefeiltere Methoden zur Verbreitung von Spyware entwickelt. Aus diesem Grund ist die Installation eines bewährten Antivirenprogramms äußerst wichtig, um die neueste Spyware zu bekämpfen.

Suchen Sie nach Antivirenprogrammen, die Echtzeitschutz bieten. Diese Funktion ermöglicht es Ihnen, Spyware und andere Bedrohungen automatisch zu blockieren, bevor sie Ihrem Computer schaden können. Einige herkömmliche Antiviren- und andere Cybersicherheitstools basieren stark auf signaturbasierten Erkennungsalgorithmen – und ein solcher Schutz lässt sich leicht umgehen, insbesondere wenn es darum geht moderne Bedrohungen.
Sie sollten auch auf das Vorhandensein von Funktionen achten, die das Eindringen von Spyware in Ihren Computer blockieren. Dazu könnten beispielsweise Anti-Exploit-Technologie und Schutz vor bösartigen Websites gehören, die Spyware hosten. Die Premium-Version von Malwarebytes bietet nachweislich zuverlässigen Anti-Spyware-Schutz.

In der digitalen Welt sind Gefahren ein fester Bestandteil der Online-Realität und können an jeder Ecke auf Sie lauern. Glücklicherweise gibt es einfache und effektive Wege schütze dich vor ihnen. Wenn Sie ein gesundes Gleichgewicht zwischen der Verwendung eines Antivirenprogramms und dem Ergreifen grundlegender Vorsichtsmaßnahmen wahren, können Sie jeden Computer, den Sie verwenden, vor Spyware-Angriffen und den Aktionen der dahinter stehenden Kriminellen schützen.
Sie können alle unsere Spyware-Berichte lesen

Lesezeit: 6 Min

In diesem Testbericht stellen wir Ihnen 6 beliebte Spyware-Programme für Ihren Computer/Laptop vor und erklären Ihnen, wie Sie sich davor schützen können.

Manchmal ist es notwendig, die Aktionen einer Person, die einen Computer verwendet, ohne ihr Wissen zu kontrollieren. Dieses Bedürfnis kann für einen Unternehmensleiter bestehen, der überprüfen möchte, ob seine Mitarbeiter ihre Zeit am PC effektiv verbringen. Oder ein eifersüchtiger Ehepartner möchte sicherstellen, dass seine andere Hälfte kein unerwünschtes Hobby im Internet entwickelt. Außerdem möchten fürsorgliche Eltern die schlechten Gewohnheiten ihres Kindes rechtzeitig erkennen und im Voraus darauf reagieren.

Für ein solches Problem gibt es eine Lösung in Form von Spyware, die eine völlig legale Installation auf Benutzergeräten ermöglicht. Das Funktionsprinzip dieser Dienstprogramme besteht darin, Benutzeraktionen auf dem Computer heimlich zu sammeln, zu analysieren und Datenergebnisse bereitzustellen. Es ist erwähnenswert, dass es einen schmalen Grat zwischen legaler Nutzung und böswilliger Spionage mithilfe dieser Programme gibt, der möglicherweise nur durch das interne Motiv ihrer Verwendung bestimmt wird.

Neo-Spion

Die Entwickler von Neo Spy haben hart daran gearbeitet, die Funktionalität dieses Programms so weit wie möglich zu erweitern. Liste der verfügbaren Funktionen auch in Freie Version wird den anspruchsvollsten Benutzer zufriedenstellen. Welche Spionagefunktionen sind verfügbar:

  1. Überwachung der Computeraktivität des Benutzers, der Startzeit und der Dauer von Programmen.
  2. Die Funktion „Keylogger“ liest die Reihenfolge der Tastenanschläge aus und speichert sie dann in einer Datei. Das Dokument zeigt alles an, was der Benutzer eingegeben hat – Korrespondenz, Passwörter, eingegebene Daten.
  3. Screenshots des Monitors sind eine weitere Möglichkeit, detaillierte Informationen über die Arbeit des Benutzers zu erhalten. Standardeinstellungen ermöglicht es Ihnen, alle 12 Sekunden ein Bild aufzunehmen (akzeptables Minimum 1,2 Sekunden), während Sie das Verhalten des Cursors zeichnen. Die Bildschirmanzeige ist auch in verfügbar Onlinemodus.
  4. Stellen Sie eine Verbindung zu einer Webcam her, wenn das Internet verfügbar ist. Das tolle Gelegenheit Sicherheitsfunktion, Kindersicherung, Überwachung der Aktionen des Servicepersonals.
  5. Berichte über vom Benutzer besuchte Websites.
  6. Verfolgung der GPS-Koordinaten des Geräts (Laptop, Smartphone, Tablet), auf dem Neo Spy installiert ist. Mit dieser Option können Sie jederzeit wissen, wo sich Ihre Lieben oder Mitarbeiter befinden. Im Falle eines Diebstahls kann der Standort des Geräts geortet und das Gesicht des Diebes fotografiert oder auf Video aufgezeichnet werden.

Dies ist laut Benutzern nur eine Teilfunktionalität eines der besten Spionageprogramme. Nach den dringenden Empfehlungen der Neo Spy-Entwickler müssen diese benachrichtigt werden, wenn die Kontrolle über Mitarbeiter erlangt wird. Dies geschieht natürlich aus ethischen Gründen. Die Preise liegen je nach Version zwischen 820 und 1990 Rubel.

Vorteile von Neo Spy:

  • große Funktionalität;
  • Russifizierte Schnittstelle;
  • absolut versteckter Modus arbeiten.

Echter Spionagemonitor

Mit diesem Programm können Sie die aktiven Aktivitäten des Benutzers überwachen und Berichte über die durchgeführten Aktionen überwachen und erhalten. Da dieses Dienstprogramm auch eine Reihe von Aktionen blockieren kann, ist es ideal für den Einsatz bei Kindersicherung.

Der Nachteil ist die Anzeige des Programmablaufs im Task-Manager und die relativ hohen Kosten der kostenpflichtigen Version. Denn Real Spy Monitor ist auf Englisch Benutzeroberfläche, dann mag dies für manche auch wie ein Nachteil erscheinen.

Funktionen von Real Spy Monitor:

  1. Arbeiten im „Keylogger“-Modus.
  2. Berichten über laufende Programme und Dokumente.
  3. Speichern der gesamten Korrespondenz des Benutzers in Instant Messengern.
  4. Screenshots speichern.

Echter Spion

Actual Spy ist im Wesentlichen ein Keylogger, der die Möglichkeit bietet, grundlegende notwendige Informationen zu sammeln. Dank dieses Programms und der Tatsache, dass seine Aktivität auf dem Gerät vollständig verborgen ist, können Sie die Überwachung absolut anonym durchführen.

Da das Dienstprogramm im normalen und versteckten Modus arbeiten kann, müssen Einstellungen vorgenommen werden, um es vollständig auszublenden. Das Programm erscheint möglicherweise nicht in Laufende Prozesse und nicht auffallen, sondern völlig unbemerkt bleiben.

Hauptmerkmale von Actual Spy:

  1. Verfolgen Sie Tastatureingaben und den Inhalt der Zwischenablage.
  2. Daten zum Starten und Herunterfahren von Anwendungen und Programmen.
  3. Bericht über im Browser besuchte Seiten.
  4. Systematische Speicherung von Screenshots.

SpyGo

Ein Spionageprogramm zur Überwachung und Verfolgung der Aktionen eines PC-Benutzers. Seine Funktionsweise basiert auf dem Prinzip des Lesens von Tastenanschlägen. Darüber hinaus enthält das Dienstprogramm jedoch eine Reihe nützlicher Funktionen für Manager, Eltern und eifersüchtige Ehepartner.

Liste der SpyGo-Funktionen:

  1. Auslesen von Passwörtern aus beliebigen Diensten (Mail, soziale Netzwerke, Dating-Sites) mithilfe eines Keyloggers.
  2. Überwachung und vollständiger Bericht über Webseitenbesuche.
  3. Aufzeichnen des Geschehens auf einem PC-Monitor.
  4. Online-Tracking per Webcam.
  5. Hören Sie, was im Nutzungsradius des Geräts passiert.

Außer kostenlose Option Damit Sie nur 20 Minuten am Tag überwachen können, bieten die Entwickler den Kauf an kostenpflichtige Versionen SpyGo. Die Preisspanne reicht von 1980 bis 3750 Rubel. Das Programm ist geeignet für Windows-Versionen XP, 7, 8, Vista.

Spitzel

Das Programm verfügt in seiner Funktionalität über die gesamte Liste der Funktionen, die zum Verfolgen und Sammeln von Informationen von einem Computer erforderlich sind. Jedoch Besonderheit Snitch ist die Fähigkeit, auch dann effektiv zu arbeiten, wenn die Tracking- oder überwachten Module keine statische IP-Adresse haben. Dadurch können Sie das Dienstprogramm auch dann nutzen, wenn keine Internetverbindung besteht. Das Programm ist einfach zu bedienen, verbraucht keine großen PC-Ressourcen, ist aber sehr effektiv.

Vorteile von Snitch:

  1. Das Programm funktioniert auch ohne Internetzugang.
  2. Lesen von Texten per Tastendruck (Korrespondenz, Passwörter).
  3. Bericht zum Browser-Seitenverkehr.
  4. Analyse der Informationen in der Zwischenablage.
  5. Völlig versteckter Installationsmodus.
  6. Kleine Programmanforderungen verlangsamen das Gerät überhaupt nicht.

Das Programm wird in einer einzigen Version entwickelt und ist sofort nach der Registrierung betriebsbereit. Gleichzeitig müssen Sie nichts tun, um loszulegen. Voreinstellungen.

Ardamax Keylogger

Ein weiteres Dienstprogramm zum Lesen von Informationen gedrückter Tasten ist Ardamax Keylogger. Das leichte und benutzerfreundliche Programm speichert die in den Fenstern aller Programme, Browser und Formulare eingegebenen Daten und erstellt einen detaillierten Bericht über Korrespondenz, Passwörter und Anfragen. Dank eines speziellen Unsichtbarkeitsmodus wird das Programm nicht in den Ordnern des Task-Managers angezeigt Windows-Start, Taskleiste und Startmenü.

Funktionen des Ardamax Keyloggers:

  1. Lesen von getippten Texten aus allen Formen, einschließlich beliebter Instant Messenger.
  2. Völlig unsichtbare Betriebsart.
  3. Visuelle Überwachung mit der Möglichkeit, Screenshots und Fotos zu machen.
  4. Tonaufnahme des Geschehens mittels Mikrofon.

Die Entwickler bieten den Download an Probeversion als Referenz. Wenn der Kunde kaufen möchte Vollversion, es kostet ihn 48,96 $.

So schützen Sie sich vor Spyware

Bei der oben genannten Spyware handelt es sich um ein Werkzeug, das sowohl zum Nutzen von Menschen als auch zum Schaden eingesetzt werden kann. Wenn Eltern ihr Kind vor dem Besuch schädlicher Websites schützen und das Programm nutzen möchten, um rechtzeitig auf Gefahren zu reagieren, ist dies ein gutes Motiv. Der Einsatz von Keyloggern durch Unternehmensleiter zur Überwachung von Mitarbeitern wird auch zum Nutzen des Unternehmens genutzt. Allerdings empfehlen die Entwickler dringend, die Mitarbeiter über die Installation dieser Software auf ihrem PC zu informieren.

Es ist unwahrscheinlich, dass jemand ohne sein Wissen beobachtet werden möchte. Sogar diejenigen, die ähnliche Programme auf den Geräten anderer installieren. Das müssen Sie bei allen Programmen wissen dieser Art als Spyware-Viren eingestuft. Um nicht selbst Opfer von Angreifern zu werden und keine persönlichen Daten zu verlieren, müssen Sie daher auf Ihrem Computer ein Antivirenprogramm installieren, das darauf zugeschnitten ist, Spyware und Keylogger zu erkennen. Zum Beispiel Spyware Terminator oder Super Anti Spyware.

4,7 (93,33 %) 3 Stimmen.


Kontrolle der Arbeit für Computertechnologie Hilft Organisationsleitern dabei, die volle betriebliche Effizienz zu erreichen. Das Gleiche gilt für die Kontrolle der Eltern über ihre eigenen Kinder, wenn diese nicht zu Hause sind. Dafür gibt es spezielle Spionageprogramme für Computer, aus der hervorgeht, mit wem und zu welchem ​​Zeitpunkt die Korrespondenz geführt wurde, welche Internetseiten aufgerufen wurden usw.

Das Software hat nichts mit Trojanern zu tun, da diese Dienstprogramme von Computerbesitzern und Systemadministratoren selbst installiert werden und keinen Schaden anrichten. Trojaner reduzieren die Computerleistung erheblich, stehlen Daten und ihre Verbreiter werden automatisch zu Kriminellen, was zu einer strafrechtlichen Verantwortlichkeit führen kann. In der Regel sind sich die Mitarbeiter des Unternehmens darüber im Klaren installierte Programme aus dem Kontrollbereich. Aber manchmal gibt es Fälle, in denen der Manager dies nicht tut, um sich ein Bild von der Person zu machen: Ist sie verantwortlich, gibt sie Geschäftsdaten an Dritte weiter usw.
Schauen wir uns einige Computer-Spionageprogramme an, die Seitenbesuche, Korrespondenz usw. überwachen.

Bezieht sich auf universelle Dienstprogramme, die Aktionen überwachen können entfernter Computer. Bereits bei der Installation wird das Programm vor neugierigen Blicken verborgen. Es ist fast unmöglich, es zu berechnen und zu deaktivieren, selbst wenn Prozesse angezeigt werden und Ausführen von Anwendungen im Taskmanager. Nur wenn Sie über Administratorrechte verfügen, werden Verknüpfungen und Arbeitsgruppen an den entsprechenden Stellen (Startmenü, Task-Manager, Ordner) angezeigt installierte Anwendungen usw.).

NeoSpy-Funktionalität:

  • Kontrolle des Tippens auf der Tastatur;
  • Anzeigen besuchter Internetseiten;
  • Anzeigen von Benutzeraktionen in Echtzeit;
  • Erstellen von Screenshots vom Desktop sowie Bildern von der Webcam (falls installiert);
    Ausfallzeitkontrolle;
  • Identifizierung der Geräte, die an den Computer angeschlossen waren (Flash-Laufwerke, externe Festplatten usw.);
  • Verfolgung gedruckter Dokumente;
  • Geben Sie den aktuellen Standort des Computers an.

Dies sind nur einige der Funktionen, aber sie geben Ihnen einen Eindruck davon, dass NeoSpy über viele Funktionen verfügt, die Ihnen aus der Ferne die vollständige Kontrolle über Ihre Computerausrüstung ermöglichen.

Real Spy Monitor verfügt über viele Tools, die überwachen können. In der Regel wird es von Eltern zur Kontrolle ihrer Kinder verwendet, da dieses Dienstprogramm Tools enthält, mit denen Sie bestimmte Aktionen verbieten können (einschließlich des Besuchs bestimmter Seiten, des Startens von Spielen usw.). Auch in Real Spy Monitor können Sie jedes Benutzerprofil separat konfigurieren. Und obwohl die Benutzeroberfläche auf Englisch ist, ist sie intuitiv und wird bei der Verwendung dieses Programms keine Probleme verursachen.

Ein wesentlicher Nachteil dieses Dienstprogramms ist die Tatsache, dass es nicht kostenlos ist. Um es zu nutzen, müssen Sie etwa 40 US-Dollar bezahlen.

Zusätzlich zu den besprochenen Anwendungen gibt es auch andere (SpyGo, Snitch usw.), die über alle grundlegenden Tools verfügen, um die Kontrolle über Ihren Computer zu ermöglichen.

Wie finde ich installierte Spyware auf meinem Computer?

Diese Programme sind ziemlich schwer zu finden. Eine Möglichkeit könnte darin bestehen, das System zu überprüfen, das das Spionageprogramm als erkennen kann Schadsoftware. Dies ist aber nur möglich, wenn Systemadministrator Ich habe es nicht zu den Antiviren-Ausnahmen hinzugefügt. Aber auch hier kann ein Blick auf die Ausnahmen ergeben, dass auf diesem Computer ein ähnliches Programm vorhanden ist.

Als Gegengewicht dazu nutzen einige Mitarbeiter Software Dienstprogramme von Drittanbietern, die das Senden von Nachrichten an einen Administrator oder Manager blockieren. Dies ist für diejenigen notwendig, die grundsätzlich nicht möchten, dass ihre Arbeit am Computer vollständig kontrolliert wird.

In Kontakt mit



Wird geladen...
Spitze