Laptop nyomkövető program. Fedett számítógépes megfigyelés

Vadim Zakharikov, vezérigazgató A Planado online szolgáltatás tíz szolgáltatást tartalmazó listát állított össze, amelyek segítenek az alkalmazottak munkájának ellenőrzésében - beleértve a távoliakat is.

A nehéz gazdasági környezetben a vállalkozások kénytelenek csökkenteni a költségeket és a hatékonyság javításán dolgoznak. Itt szakorvosok jöhetnek segítségül, akik segítik a dolgozók munkaminőségének javítását.

Az irodai alkalmazottak hatékonyságának növelése

Az a tendencia, hogy az irodában a legkényelmesebb körülményeket teremtsék meg az alkalmazottak számára, megvannak a maga mellékhatásai - néha a vezetők túlzott aggodalma a csapat iránt ahhoz vezet, hogy az alkalmazottak ellazulnak és kevésbé hatékonyak. Az ilyen jelenségek kezelésére számos speciális szolgáltatást használnak.

« Boss Control»

A legtöbb irodahelyiség bejáratánál régóta forgókapukat szereltek fel, amelyek segítségével adatokat gyűjthet a dolgozók jelenlétéről - az irodába való belépéshez igazolványt kell csatolni. A probléma itt az, hogy a helyi vezérlőrendszerek beállítása nem a legegyszerűbb dolog.

A „Boss Control” viszont egy olyan szolgáltatás, amely beléptető terminálokból és adatfeldolgozó szolgáltatásból áll. A terminált a falra akasztják, a bejáratnál megjelölik a segítségével a dolgozókat, majd jelenléti jelentéseket generál a rendszer. Ha egy alkalmazott alapos ok nélkül késik, korán távozik a munkából, vagy gyakran megy füstszünetre, ez azonnal kiderül. Ennek eredményeként az alkalmazottak több időt töltenek a munkával.

ütést fizet

Biometrikus jelenléti és időkövető rendszer az alkalmazottak számára. Az előző eszközhöz hasonlóan egy speciális eszközt is felszerelnek az irodában, amelyre az alkalmazottak az ujjukat vagy a kezüket teszik. Így történik a ledolgozott munkaórák ellenőrzése, ami különösen kényelmes, ha órabéres bérszámításra van szükség.

Az alkalmazottak jelenléti adatai automatikusan továbbításra kerülnek a vezetőség és. Mivel a rendszer biometrikus, nem lehet megtéveszteni, például megkérni egy kollégát az irodában, hogy csatolja a nála távol lévő alkalmazott kártyáját.

CrocoTime

Az irodában és a munkahelyen való tartózkodás önmagában azonban még nem jelenti azt, hogy a munkavállaló hatékonyan dolgozik. Semmi sem akadályozza meg abban, hogy „játssza el magát” egy hullámzó tevékenységgel, valójában nem munkahelyeken vagy szórakoztató alkalmazásokban vesztegesse az idejét. Az ilyen terméketlen időtöltésből származó veszteségek igen jelentősek lehetnek – különböző becslések szerint ez évi százmilliárd rubel teljes veszteséget okoz az ország gazdaságának.

A CrocoTime szolgáltatás segít megtudni, hogy egy alkalmazott munkaidejének hány százalékát fordította üzleti problémák megoldására, és mennyit „halogat” a szórakoztató forrásokkal. Az összegyűjtött adatok alapján kiszámítja az egyes dolgozók termelékenységi arányát, valamint a vezetőségnek is jelentéseket készít arról, hogy mely erőforrások veszik el a legtöbb időt a dolgozóktól.

Disciplina.ru

Egy másik rendszer az irodai alkalmazottak hatékonyságának javítására. A Disciplina.ru nemcsak a használt programokról és alkalmazásokról gyűjt információkat, hanem a munkarend betartását is figyelemmel kíséri, és a túlórákat is rögzíti.

Ezt követően jelentések készülnek, amelyek lehetővé teszik, hogy megértse az egyes alkalmazottak munkanapjának felépítését - milyen feladatokra fordítják a legtöbb időt, milyen időszakokban dolgoznak többet vagy kevesebbet. Ezek az adatok segítenek a menedzsmentnek optimalizálni a munkafolyamatokat, hogy ne terheljék túl a dolgozókat, de ne engedjék túlzottan pihenni őket.

A terepen dolgozók ellenőrzése

Az irodai alkalmazottakat könnyebb ellenőrizni, már csak azon egyszerű oknál fogva is, hogy egy helyen vannak, és a vezető általában könnyen kommunikálhat velük. A terepmunka egy másik kérdés – például berendezések beszerelése, bútor összeszerelés, takarítás vagy szállítás.

Itt a munkavállalóknak gyakran nagyobb a szabadságuk, ami időnként problémákhoz vezet – például rossz minőségű munkavégzéshez vagy megtévesztéshez (az ügyfél „feltörése” a munkáltató megkerülésével a cég anyagai és eszközei segítségével).

A mobil munkavállalók hatékonyságának javítására, valamint jobb ellenőrzésükre speciális eszközöket használnak, amelyeket nyugaton terepmenedzsmentnek neveznek.

Planado.ru

Az útközbeni munka szabadságot jelent – ​​és ez az, amit a mobil dolgozók gyakran értékelnek. A „lélek felett” álló főnök hiánya azonban különféle kísértéseket szül. A munkaadó banális megtévesztésétől - a munkavégzésben, a pénz zsebbe vételében senki nem fog zavarni - a feladatvégzés során elkövetett hibákig, amelyek a mester szerint nem fontos lépések kihagyása miatt következtek be.

A terepi menedzsment eszközök, beleértve a Planado szolgáltatást is, arra szolgálnak, hogy a vállalatvezetők ellenőrizhessék alkalmazottaikat, és egységes mércét állíthassanak fel munkájukra.

Például ellenőrző listák (checklists) segítenek ebben - be mobilos alkalmazás Az alkalmazott információkat tartalmaz a megrendelésről, és felsorolja az összes lépést, amelyet meg kell tenni a probléma legjobb megoldásához. Ez kiküszöböli a szükségtelen amatőr teljesítményt az azonos típusú munkavégzés során (amelyet általában a helyszíni alkalmazottak végeznek), és javítja annak általános minőségét. Ráadásul ilyen körülmények között a kezdők kevesebb hibát követnek el, és gyorsabban bevonódnak a munkafolyamatba.

A probléma megoldása után a munkavállaló fényképes riportot készít az alkalmazásban, amelyen látszik, hogy a munka minőségileg történt (összeszerelt bútor, telepített berendezések, takarítás után tiszta szoba stb.), és elküldi az irodába. Így a vezetés azonnal látja a hiányosságokat és rámutat. Ezenkívül a szolgáltatás integrálva van a Yandex. Térképek, amelyek segítségével a munkáltató valós időben láthatja az alkalmazottak mozgását, és optimalizálhatja útvonalaikat a forgalmi dugók figyelembevételével. Ez segít több rendelés teljesítésében egy nap alatt.

"Mobiforce"

A Mobiforce szolgáltatás abban is segít a vállalatoknak, hogy irányítsák mobil alkalmazottaikat. Az eszközt úgy tervezték, hogy az "1C: Enterprise 8" rendszerrel működjön. Segítségével a vezetők gyorsan eloszthatják a feladatokat a mobil alkalmazottak között, szabályozhatják mozgásukat, nyomon követhetik a feladatvégzés állapotát, és azonnali üzeneteket válthatnak velük.

Ezenkívül a rendszer adatokat gyűjt a munkavégzésről, és több mint 30 különböző mérőszámot figyelembe vevő dolgozói teljesítményjelentéseket készít.

24. feladat

A Task24 szolgáltatás egyfajta távoli megrendelés cserét biztosít. Segítségével a mobil munkatársak beléphetnek a rendszerbe, és rendezhetik a számukra kényelmesebben teljesíthető rendeléseket (de egy adott munkatárshoz is hozzárendelhetők). A rendelés elfogadása után a mester nyit részletes információk a feladatról. A munkavégzés során a munkavállaló feljegyzi a rendszerben a munkaerőköltségeit.

A fenti példákhoz hasonlóan a rendszer egy térképen követi az alkalmazottak helyét. A munka eredménye alapján a rendszer jelentéseket készít, amelyek felhasználhatók például bérszámfejtésre. Ezenkívül egy API-t implementáltak, amely lehetővé teszi az információk feltöltését az 1C és más rendszerekbe, valamint a Task24 integrálását a call center alkalmazottak szoftverével.

Távoli alkalmazottak ellenőrzése

Amikor dolgozik távoli alkalmazottak(szabadúszók, személyi asszisztensek stb.) az ellenőrzés problémája az egyik fő probléma. Az ilyen interakciók termelékenységének növelése érdekében a cég képviselői speciális szoftvereket is használhatnak.

JoDo.Im

Egyszerű szolgáltatás, egyszerű kialakítással. Segít strukturálni az információkat távoli alkalmazottakkal és szabadúszókkal való munka során. A menedzser vagy az ügyfél és a végrehajtó közötti kommunikáció Jabber chaten zajlik, ahol speciális parancsokkal olyan feladatokat állíthatunk be egy alkalmazottnak, amelyek nem tűnnek el a kommunikációs naplókban, hanem bekerülnek az adatbázisba.

Így mindig visszaállíthatja a feladatok és részfeladatok teljes sorozatát. Ugyanakkor a rendszer nem teszi lehetővé, hogy a kivitelező beszámoljon a munkák befejezéséről, ha valamelyik részfeladat nem készült el.

Tervezze meg a nyomon követést

A projektmenedzsmenthez számos rendszer létezik. Segítségükkel a vezetők nyomon követhetik egy-egy alkalmazott valós teljesítményét, és nem csak az irodában eltöltött időről vagy a napközben használt programokról gyűjthetnek információkat.

Pyrus

A Pyrus szolgáltatás lehetővé teszi a határidők elmulasztásának problémáját, ami súlyosan károsíthatja az üzletet - nagyon gyakran még a fontos projektek is a meghatározott határidők után fejeződnek be, aminek különféle negatív következményei vannak a vállalkozásra nézve.

A Pyrus segítségével azonosíthatja azokat az alkalmazottakat, akik nem tartják be a határidőket. Az ilyen szoftverek segítségével a vezetők nyomon követhetik a feladatokat és hibakereshetik az üzleti folyamatokat, valamint azonosíthatják azokat az alkalmazottakat, akiknek nincs idejük a munka időben történő elvégzésére.

Az éttermi dolgozók hatékonyságának javítása

Az éttermi üzletágat hagyományosan az alkalmazottak visszaélése és az eredménytelenség sújtja. Folyamatosan előfordulnak rossz szolgáltatás vagy banális lopások. A vendéglátók speciális vezérlőeszközök bevezetésével igyekeznek leküzdeni ezeket a problémákat.

Jowi

Az éttermek számára számos személyzeti ellenőrzési eszköz létezik. A korábbi ilyen szolgáltatásokat felhőre osztották, amikor az összes információt egy távoli szerveren tárolják, és helyire, amikor az összes szükséges adatot közvetlenül az intézményben tárolják. Mindegyik rendszertípusnak megvoltak a hátrányai – használat közben felhő szolgáltatások internetkapcsolati problémák esetén leállhat az étterem munkája, helyi tárhely esetén pedig hanyag munkatársak juthatnak hozzá az adatokhoz, ami utat nyit a visszaéléseknek.

Ezért kezdtek megjelenni olyan hibrid rendszerek, mint a Jowi. Mindkét módszert kombinálják az adatokkal való munkavégzés során - a rendszer internet nélkül is tud helyben működni, és amikor a kapcsolat megjelenik, az adatok feltöltődnek a felhőszerverre.

Az ilyen eszközök segítik a kiszolgálás sebességének növelését azáltal, hogy automatizálják a megrendelés felvételét és a pincértől a szakácshoz való átvitelét. A használati eset a következő lehet: táblagép használata a telepített alkalmazás a pincér felveszi a rendelést, a konyhában a séf azonnal kiírja az ételek listáját, a teremvezető pedig beállíthatja, hogy mennyi időre legyen ideje elkészíteni a rendelést. Ekkor a pincér is kap értesítést a táblagépen, és elmegy átvenni a rendelést (és nem megy állandóan a konyhába, hogy mi van vele).

A munkavégzés tényleges automatizálása mellett a vezérlőrendszerek lehetőséget biztosítanak az összes fontos éttermi mutatóról - rendelési adatokról, készleten lévő termékegyenlegekről stb. Mindez csökkenti a csalás valószínűségét - az alkalmazottak nem rejthetik el a bevétel egy részét, vagy például nem lophatnak el ételt a konyhából és italokat a bárból.

Elírási hibát talált? Jelölje ki a szöveget, és nyomja meg a Ctrl + Enter billentyűket

Személyes monitor
A TE DÖNTÉSED
Mert szülői felügyelet

A legjobb program számítógépes követés

A Mipko Personal Monitor program 14 pozícióban figyeli (esetleg rejtett megfigyelés is) a számítógépet. Az alkalmazottak számítógépeinek megfigyelésének és titkos megfigyelésének lehetőségei mind az egyes pozíciókhoz, mind pedig egyszerre többhez konfigurálhatók. A program felülete egyszerű és könnyen használható, bárki kezelheti.

A programodat akkor vásároltam meg, amikor szükségessé vált a gyerek irányítása. Sok időt töltött a közösségi oldalakon, majd eltűnt valahol az utcán. Annak érdekében, hogy valahogy tudjam, mire számíthatok, kerestem egy programot a közösségi hálózatok meglátogatott oldalainak nyomon követésére, a kattintások elfogására. Az Ön programja ezeket a funkciókat teljes mértékben tartalmazza.

Szergej Fedorov

Védelem gyermeke számára

személyes monitor ablakokhoz

Bes fizetett változat
3 napig


Nagyon kényelmes és áttekinthető felület

Annak érdekében, hogy a programot bárki használhassa, készítői a felület minden műveletének egyszerű nevet adtak. Itt nem talál bonyolult szakkifejezéseket, és a beállítások megjelenítése, a munkafolyamat és a számítógép monitorozásának eredményeinek nyomon követése még azok számára is érthető lesz, akik most kezdték el ismerkedni a számítógéppel.

Üzenetek lehallgatása Skype, GTalk, Qip, ICQ, Mail.Ru Agent, Miranda és más üzenetküldőkben

Nem titok, hogy az azonnali üzenetküldő szolgáltatások nagyon népszerűek manapság. Sokszor segítségükkel nem csak személyes kommunikáció zajlik, hanem "rossz" dolgok is megbeszélésre kerülnek. Az ICQ elfogása annak a ténynek köszönhető, hogy a felhasználó a számítógép billentyűzetén írja be üzeneteit.

A billentyűzetről bevitt információk rögzítése

Egy ritka számítógép otthon vagy az irodában megteszi billentyűzet nélkül. A felügyeleti program bármilyen nyelvű szavakat és kifejezéseket, valamint szimbólumokat rögzít az adatbázisába.

A vágólap tartalmának nyomon követése

A program nagy előnye, hogy még a jelentéktelennek tűnő műveleteket is rejtett figyelemmel kísérheti. Így mindig tudni fogja a vágólap tartalmát, amely nélkül hétköznapi felhasználó a számítógépen végzett munka során egyszerűen nem lehet mellőzni.

Képernyőképek (képernyőképek) meghatározott idő után

A PC-n végzett munka közbenső szakaszainak monitorozása képernyőképeket (képernyőképeket) is tartalmaz. Az "intelligencia" szöveggel együtt segítenek teljes képet kapni arról, hogy mi történik azon a számítógépen, amelyre a program telepítve van. A beállításoktól függően a képernyőképek rendszeres időközönként és minden egérkattintással megjeleníthetik a számítógépen zajló eseményeket.

A meglátogatott oldalak monitorozása

Érdekel, hová megy a forgalom? A számítógép figyelése segít megválaszolni ezt a kérdést. Részletes jelentést kap a felhasználó által felkeresett összes webhelyről. Ezen túlmenően a gyermeke internethez használt címeinek listája könnyen megmagyarázza, miért hívják újra iskolába. Az internetes oldalak látogatásának rejtett figyelemmel kísérése azt is egyértelművé teszi, hogy az Ön vállalkozásának alkalmazottjának miért nem volt ideje időben elkészíteni a havi jelentést.

Látható/láthatatlan üzemmód

A beállított feladatoktól függően a megfigyelő program látható és láthatatlan módban is működhet. Láthatatlan módban a keyloggert nem csak maguk a felhasználók veszik észre, hanem a számítógépekre telepítettek sem víruskereső programok(ehhez hozzá kell adni a Mipko Personal Monitort a kivételekhez).

Programok indulásának, lezárásának figyelemmel kísérése

Az adott számítógépen zajló események képéhez elengedhetetlen kiegészítő a programok indításának és bezárásának figyelése. Ez a funkció hasznos lehet mind az esetleges technikai problémák okainak felderítésére, mind az egyik vagy másik használat időszerűségének vagy időszerűtlenségének megállapítására. szoftveralkalmazás.

A számítógép be-/kikapcsolása/újraindítása

A megfigyelő program egy másik funkciója, amely a PC viselkedésének titkait hivatott megfejteni. A számítógép be/ki/újraindításának nyomon követése lehetővé teszi, hogy egyetlen részletet se hagyjon ki a géppel/gépekkel előforduló események láncolatából.

Teljes többfelhasználós támogatás

Valószínűleg mindenki követni akart valakit legalább egyszer. Ma megmutatom, hogyan figyelhetsz meg törvénysértés nélkül egy számítógépet, de csak a tiédet, nos, vagy egy dolgozót, ha rendszergazda vagy.

Miért figyeli a számítógépét? Nem kell messzire menni, a szülők gyakran teljes ellenőrzést akarnak gyakorolni gyermekeik felett, és készek ellenőrizni, mit néznek gyermekeik, amíg nincsenek otthon.

Bevezetés

Sziasztok barátaim! Ma már mindenki „ügynöknek” érezheti magát, aki teljes mértékben képes irányítani mindent, ami a számítógépén történik. Főleg, ha csak egy számítógép van a házban, és kíváncsi vagy, akkor ez a te napod.

Képzeld csak el, féltékeny férj vagy feleség, elmész dolgozni, és a feled egész nap a számítógép előtt ül, és amikor visszatérsz, fültől fülig mosoly ül az arcukon. És akkor azt gondolod, és ez akkora öröm, mert hazajöttem, vagy valami más érdekes volt. Most már leülhet a számítógéphez, és megnézheti, mi történt rajta a nap folyamán.

Ez mindenki számára erkölcsi kérdés. Ezért legyen óvatos, ez árthat a kapcsolatának, magának kell tisztában lennie tetteivel és minden lehetséges következményével.

Tekintsünk egy másik lehetőséget, szigorú szülők vagytok, akik irányítják a gyereküket, üzleti ügyben mentetek el otthonról. A gyerek pedig azonnal a számítógépért szaladt, amikor visszatértek, azonnal otthagyta a számítógépet, mondván, hogy nem érdekes. Elég érdekes helyzet, nem? Ön pedig csendben leült a számítógéphez, és megnézte a jelentést a gyermek által rajta végzett összes tevékenységről. Így megbizonyosodtak arról, hogy nem csinált ott semmi szörnyűséget.

Néhány példa? Oké, te egy kíváncsi gyerek vagy, akit este kirúgnak a szülőszobából, de az is érdekel, mit néz anya és apa, amikor kirúgnak. Itt is minden a te kezedben van, de készülj fel, hogy a "nyakába" szállsz, ha a szülő megtudja, hogy kémkedsz utánuk.

Remélem, megfelelő ember vagy, és megérted, hogy nem használhatsz ilyen programokat mások számítógépén, ezért törvény büntethető. Ezért még egyszer mondom, a kémprogramot csak a számítógépünkön használjuk.

Természetesen, ha van saját cége, ahol az alkalmazottak dolgoznak, és valamikor ellenőrizni akarta a munkájukat, akkor kérjük, telepítse a nyomkövető programot az összes munkahelyi számítógépre, és közvetlenül az interneten keresztül nézze meg, hogy munkatársai mit akarnak a munkahelyükön.

NeoSpy számítógépes nyomkövető szoftver

Mielőtt folytatná a program telepítését, hadd meséljek egy kicsit a hatékony funkcióiról.

Természetesen a program lényege mindennek a vezérlése, ami a számítógépen történik. Szorosan figyelemmel kíséri a felhasználót, aki nem sejt semmit, és számos kényelmes formátumban elmenti az előrehaladási jelentéseket. Ha ingyenes felügyeletre van szüksége, és nem akar fizetni érte, akkor ez az remek program, de a jelentés megszerzéséhez minden alkalommal a számítógéphez kell mennie.

És ha rendelkezik a program fizetős verziójával, akkor az összes jelentést közvetlenül online nézheti meg. Bármilyen más eszközről.

A NeoSpy program olyan jól integrálódik a rendszerbe, hogy nem csak sugározhat online mód mindent, ami a megfigyelt számítógépen történik, de képeket is készíthet a webkameráról.

A megfigyelési folyamat során az alkalmazás mindent rögzít, amit a billentyűzeten legépelnek, vagyis minden levelezés bármikor problémamentesen látható. Minden, ami a vágólapon volt, mentésre kerül.

Ha valamit a felügyelt számítógépre másolnak, a program látni fogja, és másolatot készít magának. Megadja az összes titkot a mozgással kapcsolatban az interneten, minden webhely rögzítésre kerül, és láthatja, hogy a felhasználó mit csinált rajta.

Beállíthatunk egy időintervallumot a képernyőképekhez és akkor percenként csinál egy screenshotot a program, ha tíz másodpercenként akarunk képet készíteni, és akkor képek, kis képregény formájában láthatunk mindent, ami a számítógépen történt. szalag.

Töltse le a számítógépes nyomkövető szoftvert

A program elérhető verziói, minden forrás a hivatalos webhelyre vezet, és a biztonság szempontjából tesztelték

A letöltési és beállítási folyamatot részletesen bemutatom a cikk végén található videó áttekintésben, így csak görgetjük, és megnézzük, hogyan kell megfelelően beállítani a programot a teljes számítógépes felügyelethez.

Ki ne akarta volna legalább egyszer menő hackernek érezni magát, és legalább valamit eltörni? :) Ha nem is, akkor arról, hogy milyen jó lenne mailből / közösségi oldalról jelszót kapni. baráti, feleség/férj, szobatárs hálózatok legalább egyszer gondolkodtak. :) Igen, és valahol el kell kezdeni, végül is! A támadások (hackek) jelentős része az áldozat számítógépének úgynevezett keyloggerekkel (spyware) való megfertőzése.

Tehát a mai cikkben arról fogunk beszélni, hogy mik vannak ingyenes programok számítógépek figyelésére ablak alap , ahonnan letölthető a teljes verziójuk, hogyan lehet megfertőzni velük az áldozat számítógépét, és milyen jellemzői vannak a használatuknak.

De először egy kis bevezető.

Mik azok a keyloggerek és miért van rájuk szükség?

Arról, hogy mi az, azt hiszem, maga találta ki. Ezek általában valamilyen rejtett program (bár ez nem mindig így van), amely az áldozat számítógépére van telepítve, ami után az adott csomóponton abszolút minden billentyűleütést rögzít. Ugyanakkor a kattintásokon kívül általában a következőket rögzítik: a kattintás dátuma és időpontja (műveletek) és a program, amelyben ezeket a műveleteket végrehajtották (böngésző, beleértve a webhely címét (hurrá, azonnal látjuk mitől származnak a jelszavak!); helyi alkalmazás; rendszerszolgáltatások (beleértve a Windows bejelentkezési jelszavakat) stb.).

Innen azonnal látszik az egyik probléma: pár percre hozzáfértem a szomszédom számítógépéhez, és szeretném megkapni a VK jelszavát! Telepítettem egy csodaprogramot, és visszaküldte a számítógépet. Hogyan láthatom akkor a jelszavakat? Módot keres, hogy újra elvigye a számítógépét? A jó hír az, hogy általában nem. A legtöbb keylogger nem csak a teljes felhalmozott akcióbázist helyben tárolja, hanem távolról is elküldi. Számos lehetőség van a naplók küldésére:

  • Fix e-mail (talán több) a legkényelmesebb lehetőség;
  • FTP szerver (akinek van);
  • SMB szerver (egzotikus, és nem túl kényelmes).
  • Rögzített pendrive (az áldozat számítógépének USB-portjába helyezi, és láthatatlan módban automatikusan oda másol minden naplót!).

Miért van szükség erre? Azt hiszem, a válasz egyértelmű. A jelszavak banális ellopásán túlmenően egyes keyloggerek számos más szép dolgot is tehetnek:

  • Levelezés naplózása az adott közösségi oldalakon. hálózatok vagy azonnali üzenetküldők (például Skype).
  • Képernyőképek készítése a képernyőről.
  • Adatok megtekintése / rögzítése webkameráról (ami nagyon érdekes lehet).

Hogyan kell használni a keyloggereket?

És ez egy nehéz kérdés. Meg kell értenie, hogy nem elég egy kényelmes, működőképes, jó keylogger megtalálása.

Így, Mi kell egy sikeres spyware program futtatásához?:

  • Rendszergazdai hozzáférés egy távoli számítógéphez.
    Amiben egyáltalán nem kötelező a fizikai hozzáférés. Az RDP-n (Remote Desktop Service) keresztül juthat el oda; csapatnéző; AmmyAdmin stb.
    Általában ez a pont a legnagyobb nehézségekkel jár. Nemrég azonban írtam egy cikket arról, hogyan szerezhetek rendszergazdai jogokat a Windows rendszerben.
  • Névtelen e-mail / ftp (amely alapján nem lesz azonosítva).
    Természetesen, ha megtöröd Shura nénit a szomszéddal, nyugodtan kihagyhatod ezt a tételt. Valamint, ha mindig kéznél van az áldozat számítógépe (alá, tudd meg testvéred jelszavait).
  • Működő víruskeresők / belső Windows védelmi rendszerek hiánya.
    A legtöbb nyilvános billentyűnaplózót (amelyről alább lesz szó) a víruskereső szoftverek túlnyomó többsége ismeri (bár vannak olyan naplózó vírusok, amelyek be vannak ágyazva az operációs rendszer kernelébe vagy a rendszermeghajtóba, és a víruskeresők már nem tudják észlelni vagy megsemmisíteni őket, még akkor sem, ha észlelte őket). A fentiek értelmében az antivírus szoftvert, ha van ilyen, könyörtelenül meg kell semmisíteni. Az antivírusok mellett olyan rendszerek, mint pl Windows Defender(Ezek először a Windows 7-ben jelentek meg.) Elkapják a számítógépen futó szoftver gyanús tevékenységét. Hogyan lehet megszabadulni tőlük, könnyen megtalálható a Google-ban.

Talán itt van minden szükséges és elégséges feltétel ahhoz, hogy sikeres legyen mások jelszavainak / levelezésének / fényképeinek ellopása, vagy bármi más, amibe bele akar hatni.

Mik azok a kémprogramok, és honnan tudom letölteni őket?

Kezdjük tehát a napi gyakorlatom során használt főbb keyloggerek áttekintését az ingyenes letöltési linkekkel. teljes verziók(azaz minden verzió jelenleg a legújabb (amire lehet gyógymódot találni) és már működő és bevizsgált repedésekkel).

0. A patkány!

Értékelések (10-ből):

  • Lopakodó: 10
  • Kényelem / használhatóság: 9
  • Funkcionalitás: 8

Ez csak egy bomba, nem egy keylogger! Működőképes állapotban 15-20 KB-ot vesz igénybe. Minek csodálkozni: teljes egészében assemblerben íródott (a veterán programozók könnyeket ejtenek), és nagyrészt hackerrajongók írták, aminek köszönhetően a titkosságának szintje egyszerűen elképesztő: az operációs rendszer kernel szintjén működik!

Ezenkívül a csomag tartalmazza a FileConnector-t - egy mini-programot, amely lehetővé teszi, hogy ezt a keyloggert bármilyen programmal ragassza. Ennek eredményeként kap egy új, majdnem azonos méretű exe-shnik-et, és indításkor pontosan úgy működik, mint a program, amellyel ragasztotta! De az első indítás után a keylogger automatikusan lopakodó módban lesz telepítve azokkal a paraméterekkel, amelyeket korábban beállított a naplók küldéséhez. Kényelmes, nem?

Remek lehetőség a social engineeringre (hozzon egy játékot/prezentációs fájlt egy barátjának flash meghajtón, vagy akár csak egy Word-dokumentumot (elmondom, hogyan lehet olyan exe-ic-et létrehozni, amely elindít egy adott word / excel fájlt). következő cikkeim), fuss, minden rendben és rendben van, de a barát láthatatlanul már megfertőződött!). Vagy egyszerűen küldje el ezt a fájlt egy barátjának e-mailben (jobb egy link a letöltéshez, mert a modern levelezőszerverek.exe fájlok küldésének tiltása). Természetesen a telepítés során továbbra is fennáll a vírusirtó kockázata (de a telepítés után nem lesz).

Egyébként néhány más trükk segítségével bármilyen eloszlást felragaszthatsz rejtett telepítés(vannak ilyenek a The Rat!-ben és az Elite keyloggerben is) nem csak exe fájlokkal (ezek még mindig gyanút keltenek a többé-kevésbé haladó felhasználókban), hanem hétköznapi word / excel és még pdf fájlokkal is! Soha senkinek nem fog semmi eszébe jutni egy egyszerű pdf-en, de ez nem így volt! :) Hogy ez hogyan történik, az egy egész külön cikk témája. Különösen buzgók írhatnak nekem kérdéseket a visszajelzési űrlapon keresztül. ;)

Általában a The Rat! nagyon sokáig leírható. Sokkal jobban, mint én, ez itt megtörténik. Ott van egy letöltési link is.

1. Elit keylogger

Értékelések (10-ből):

  • Lopakodó: 10
  • Kényelem / használhatóság: 9
  • Funkcionalitás: 8

Talán az egyik legjobb keylogger, amit valaha készítettek. Lehetőségei között a szabványos készleten (minden kattintás elfogása alkalmazások / ablakok / webhelyek kontextusában) mellett magában foglalja az üzenetküldő üzenetek, a webkameráról készült pillanatképek lehallgatását, és - ami NAGYON fontos! - a WinLogon szolgáltatás jelszavainak lehallgatása. Más szóval, elfogja a Windows bejelentkezési jelszavait (beleértve a tartományi jelszavakat is!). Ez az ő szintű munkájának köszönhető rendszer-illesztőprogramés indítsa el még az operációs rendszer betöltésének szakaszában is. Ugyanezen funkciónak köszönhetően ez a program teljesen láthatatlan marad mind a Kaspersky, sem az összes többi kártevőirtó szoftver számára. Őszintén szólva még egyetlen keyloggerrel sem találkoztam, aki képes lenne erre.

Azonban ne ragadd magad túlságosan. Magát a telepítőt a vírusirtók nagyon könnyen felismerik, és telepítéséhez rendszergazdai jogosultságokra, valamint az összes víruskereső szolgáltatás és szolgáltatás letiltására van szükség. A telepítés után minden esetben minden tökéletesen működik.

Ezenkívül a leírt funkció (az operációs rendszer kernel szintjén működik) követelményeket vezet be az operációs rendszer verziójára vonatkozóan, amelyen a keyloggerek működni fognak. Az 5-5.3-as verzió (amelynek linkjei alább találhatók) mindent támogat, egészen a Windows 7-ig. Nyerj 8/10-et is windows család szerver (2003/2008/2012) már nem támogatott. Van 6-os verzió, ami jól működik, beleértve. win 8-on és 10-en viszont jelenleg nem lehet feltört verziót találni. Valószínűleg a jövőben megjelenik. Addig is letöltheti az Elite keylogger 5.3-at a fenti linkről.

Nincs hálózati üzemmód, ezért nem alkalmas a munkáltatók (munkavállalóik számítógépének figyelésére) vagy egy egész csoport számára.

Fontos szempont, hogy előre definiált beállításokkal (például egy adott e-mail címmel, ahová a naplókat el kell küldeni) telepítőelosztó készletet lehet létrehozni. Ugyanakkor a kimeneten egy disztribúciós készletet kap, amely elindításakor nem ad ki semmilyen figyelmeztetést vagy ablakot, és telepítés után akár önmagát is tönkreteheti (ha bejelöli a megfelelő opciót).

Néhány képernyőkép az 5. verzióról (hogy megmutassa, milyen szép és kényelmes minden):

2. All-in-one keylogger.

Értékelések (10-ből):

  • Lopakodó: 3
  • Kényelem / használhatóság: 9
  • Funkcionalitás: 8

Szintén nagyon-nagyon praktikus dolog. A funkcionalitás az Elite keylogger szintjén van. A titkolózásnál rosszabb a helyzet. A Winlogon jelszavakat már nem fogják el, nem illesztőprogram, nincs beépítve a kernelbe. Azonban telepítve van a rendszerben és a rejtett AppData könyvtárakban, amelyek nem olyan könnyen hozzáférhetők az illetéktelen felhasználók számára (nem azok, akiknek nevében telepítették). Ennek ellenére előbb-utóbb a víruskeresők ezt sikerrel teszik, ami miatt ez a dolog nem különösebben megbízható és biztonságos, ha például a munkahelyén saját főnökei után kémkedik. ;) Valamivel ragasztani vagy titkosítani a kódot, hogy elrejtse az antivírusok elől, nem megy.

A Win OS bármely verzióján működik (ami szép és praktikus).

Ami a többit illeti, minden rendben van: mindent naplóz (kivéve a Windowsba való bejelentkezéshez szükséges jelszavakat), bárhova elküldi (beleértve az e-mailt, ftp-t, fix pendrive-ot). A kényelem is nagyszerű.

3. Spytech SpyAgent.

Értékelések (10-ből):

  • Lopakodó: 4
  • Kényelem / használhatóság: 8
  • Funkcionalitás: 10

Szintén jó keylogger, bár kétes lopakodással. A támogatott operációs rendszer verziók mindegyike lehetséges. A funkcionalitás hasonló az előző opciókhoz. Van egy érdekes funkciója az önmegsemmisítésnek adott idő elteltével (vagy egy előre meghatározott időpont elérésekor).

Ezen kívül lehetőség van webkameráról videót, mikrofonból hangot rögzíteni, ami szintén nagy népszerűségnek örvendhet, és amivel az előző két képviselő nem rendelkezik.

Eszik hálózati mód munka, amely kényelmes a számítógépek teljes hálózatának megfigyelésére. Mellesleg a StaffCop is rendelkezik vele (nem szerepel a felülvizsgálatban, mert egy felhasználó - egyén - számára használhatatlan). Talán ez a program ideális arra, hogy a munkaadók kémkedjenek alkalmazottaik után (bár ezen a területen a vezető feltétel nélkül a StaffCop és a LanAgent – ​​ha Ön jogi személy, mindenképpen az ő irányába nézzen). Vagy nyomon követni az utódokat, akik szeretnek "felnőtt oldalakat" nézegetni. Azok. ahol már nem titoktartásra van szüksége, hanem kényelemre (beleértve egy csomó gyönyörű naplójelentést stb.) és a megadott webhelyek/programok blokkolásának funkciójára (ez a SpyAgentben is elérhető).

4. Spyrix személyi monitor.

Értékelések (10-ből):

  • Lopakodó: 4
  • Kényelem / használhatóság: 6
  • Funkcionalitás: 10

Funkcionalitás az előző jelölt szintjén, de ugyanazok a problémák a titoktartással. Ezen kívül a funkcionalitás tartalmaz egy érdekességet: fájlok másolását a számítógépbe helyezett USB-meghajtókról, valamint a naplók távoli megtekintését egy webfiókon keresztül a Spyrix webhelyen (de egy feltört verziót fogunk letölteni, ezért nem működik nálunk).

5. Spyrix személyi monitor.

Értékelések (10-ből):

  • Lopakodó: 3
  • Kényelem / használhatóság: 6
  • Funkcionalitás: 8

Nem írom le részletesen, mert. ebben a példányban nincs semmi, ami az előző kémek egyikének ne lenne, viszont ez a keylogger valakinek tetszhet (legalábbis a felületével).

Mire jutunk?

A keylogger használatának kérdése inkább etikus, mint technikai, és nagyban függ a céloktól.

Ha Ön olyan munkáltató, aki irányítani akarja az alkalmazottait, nyugodtan állítsa be a StaffCop-ot, gyűjtse be az összes alkalmazotttól írásos engedélyt az ilyen tevékenységekhez (egyébként komolyan vonzhatja az ilyen eseteket), és a trükk a zsákban van. Bár én személy szerint többet tudok hatékony módszerek dolgozóik teljesítményének javítása.

Ha Ön kezdő informatikus, aki csak azt szeretné kipróbálni, milyen érzés megtörni valakit – és általában hogyan működik ez a vállalkozás, akkor fegyverkezz fel social engineering módszerekkel, és tesztelje barátait a felsorolt ​​példák bármelyikével. Ne feledje azonban: az, hogy az áldozatok azonosítják az ilyen tevékenységet, semmiképpen sem segíti elő a barátságot és a hosszú életet. ;) És ezt semmiképp ne a munkahelyeden ellenőrizd. Jelölje meg a szavaimat: van tapasztalatom ezzel kapcsolatban. ;)

Ha az a célod, hogy egy barátot, férjet, szomszédot kémkedj, esetleg rendszeresen és pénzért csináld, akkor alaposan gondold át, megéri-e. Hiszen előbb-utóbb vonzani tudnak. És nem éri meg: "más piszkos szennyesében kotorászni nem kellemes élvezet". Ha mégis szüksége van rá (vagy esetleg számítógépes bűncselekmények felderítésével foglalkozik, és az ilyen feladatok a szakmai feladatai közé tartoznak), akkor csak két lehetőség van: A Patkány! és Elite Keylogger. Rejtett telepítési módban a Word / Excel / pdf fájlokkal ragasztott disztribúciók. És jobb, ha lehetséges, egy friss titkosítóval titkosítva. Csak ebben az esetben garantálható a többé-kevésbé biztonságos működés és a valódi siker.

De mindenesetre érdemes megjegyezni, hogy a keyloggerek hozzáértő használata csak egy kis láncszem a cél elérésében (beleértve az egyszerű támadást is). Nem mindig rendelkezik adminisztrátori jogokkal, nem mindig rendelkezik fizikai hozzáféréssel, és nem minden felhasználó nyitja meg, olvassa el, és még inkább letölti a mellékleteit / linkjeit (hello social engineering), a víruskereső nem lesz mindig letiltva / Az Ön A keylogger/cryptor nem mindig lesz ismeretlen számára. Mindezek és sok kimondhatatlan probléma megoldható, de megoldásuk külön cikkek egész sorozatának témája.

Egyszóval most kezdett belecsöppenni az információbiztonság bonyolult, veszélyes, de őrülten érdekes világába. :)

Tisztelettel,Lysyak A.S.

Néha fontos tudni, hogy mi történik a számítógéppel az Ön távollétében. Ki és mit csinál rajta, mely oldalak és programok szerepelnek. Mindezt speciális kémprogramok jelenthetik.

Bárki után kémkedni, enyhén szólva sem jó. Vagy akár büntetőjogilag is büntethető (titoktartáshoz való jog megsértése, meg minden)... Néha azonban nem árt tudni, hogy például mit csinál a gyerek a távollétedben a számítógép előtt, vagy kik a szervezeted alkalmazottai. csinál, amikor nincs főnök. Lehet, hogy követnek téged?

Számítógép és mobil eszközök régóta ki vannak téve mindenféle vírus veszélyének. Van azonban egy olyan szoftverosztály, amely bár nem rosszindulatú, de ugyanazokat a funkciókat képes ellátni, mint például a trójaiak – naplót vezet az alkalmazásindításokról a rendszerben, rögzíti az összes billentyűleütést a billentyűzeten, időnként képernyőképeket készít, majd elküldi az összes összegyűjtött információt annak, aki telepítette és konfigurálta a felhasználókövetést.

Amint megérti, ma a kémprogramokról, azok munkájáról és észlelési módszereiről fogunk beszélni.

Különbségek a vírusoktól

A területen antivírus megoldások a kémprogramok egy osztálya, amely "spyware" néven ismert szoftver"). Elvileg az alább tárgyalt alkalmazások egy részét az antivírusok rosszindulatúnak érzékelik, valójában nem.

Mi a különbség a valódi kémprogramok és a számítógépes nyomkövető szoftverek között? A fő különbség itt a hatókörben és a működési módban van. A kémprogram-vírusok a felhasználó tudta nélkül telepíthetők a rendszerbe, és további fenyegetések (például adatlopás és korrupció) forrásaként szolgálhatnak.

A számítógép megfigyelésére szolgáló kémprogramokat maga a felhasználó telepíti, hogy megtudja, mit csinál egy másik felhasználó a számítógépen. Ugyanakkor a felhasználó maga is tudatában lehet annak, hogy megfigyelés alatt állnak (ezt például egyes intézményekben a dolgozók munkaidejének rögzítése érdekében teszik).

A kémprogramok működési elvét tekintve azonban valójában semmiben sem különböznek mindenféle trójaitól, keylogger-től vagy backdoor-tól... Szóval tekinthetjük őket valamiféle "defector vírusoknak", amelyek átváltottak a "fényes"-re. oldalon", és nem annyira a számítógépről történő információlopásra használják, hanem a működésének szabályozására.

Egyébként Nyugaton meglehetősen gyakori a nyomkövető szoftver bevezetése a vállalati hálózatok felhasználóinak számítógépein és az otthoni számítógépeken. Az ilyen programoknak külön neve is van - "követő szoftver" ("nyomkövető programok"), amely lehetővé teszi, legalábbis névlegesen, hogy elkülönítsék őket a rosszindulatú kémprogramoktól.

Keyloggers

A leggyakoribb és bizonyos mértékig veszélyes kilátás a spyware keyloggerek (az angol "key" - "button" és "logger" - "registrar" szóból). Ezenkívül ezek a programok lehetnek független vírusok, amelyeket bevezetnek a rendszerbe, vagy speciálisan telepített nyomkövető segédprogramok. Valójában nincs különbség köztük.

A Keyloggerek úgy vannak kialakítva, hogy a billentyűzeten (néha az egéren is) minden gombnyomást regisztráljanak, és az adatokat fájlba mentsék. Az egyes billentyűnaplózók működésétől függően a fájl egyszerűen tárolható egy helyi merevlemezen, vagy rendszeresen elküldhető valakinek, aki kémkedik.

Így anélkül, hogy bármit is sejtenénk, minden jelszavunkat "átadhatjuk" harmadik félnek, akik bármilyen célra felhasználhatják. Például egy támadó feltörheti a fiókunkat, megváltoztathatja a hozzáférési jelszavakat és/vagy továbbadhatja azokat valakinek...

Szerencsére a legtöbb billentyűnaplózót a legtöbb víruskereső gyorsan észleli, mivel gyanús adatlefogást hajt végre. Viszont ha a keyloggert az adminisztrátor telepítette, akkor nagy valószínűséggel bekerül a kivételek közé, és nem észleli...

Kiváló példa az ingyenességre billentyűzetfigyelő nevezhető SC-KeyLognak:

Ezt a keyloggert sajnos a víruskereső észleli a letöltési szakaszban. Tehát, ha úgy dönt, hogy telepíti, ideiglenesen kapcsolja ki a védelmet, amíg fel nem adja a szükséges fájlokat a "fehér listára":

  • program futtatható fájlja (alapértelmezett: C:\Program Files\Soft-Central\SC-KeyLog\SC-KeyLog2.exe);
  • a nyomkövető modul végrehajtható fájlja, amelyet Ön hoz létre a megadott mappában;
  • egy könyvtár (DLL fájl) a rejtett adatfeldolgozáshoz, amelynek a nevét is beállítja a beállításoknál, és amely alapértelmezés szerint a C:\Windows\System32\ mappában van tárolva.

A telepítés után a telepítővarázslóba kerül. Itt lehet beállítani levelezési cím, amelyre adatfájlokat kell küldeni, nevezze meg és a mentési helyet végrehajtható modulok a fent említett billentyűleütések elfogása, valamint a naplók megnyitásához szükséges jelszó.

Ha minden beállítás megtörtént, és a keylogger fájlok felkerültek a megbízható vírusirtó programok listájára, minden készen áll a munkára. Íme egy példa arra, amit a naplófájlban láthat:

Amint láthatja, az SC-KeyLog megjeleníti az összes ablak címét, amellyel a felhasználó dolgozik, az egérgomb megnyomásait és valójában a billentyűzetet (beleértve a szervizbillentyűket is). Ugyanakkor meg kell jegyezni, hogy a program nem tudja meghatározni az elrendezést, és az összes szöveget angol betűkkel jeleníti meg, amelyeket még át kell alakítani olvasható orosz nyelvű formává (például ).

A keylogger funkciók azonban még a népszerű, nem speciális szoftverekben is elrejthetők. Ennek szemléletes példája a Punto Switcher szöveg elrendezésének megváltoztatására szolgáló program:

Az egyik további jellemzők ennek a programnak a "Naplója", amely manuálisan aktiválható, és valójában egy valódi billentyűzetnaplózó, amely elfogja és megjegyzi a billentyűzetről bevitt összes adatot. Ugyanakkor a szöveg a kívánt elrendezésben mentésre kerül, és csak az egéresemények elfogása és a speciális billentyűzetbillentyűk lenyomása hiányzik.

Plusz Punto Switcher billentyűzetnaplózóként, mivel a víruskereső szoftver nem észleli, és sok számítógépre telepítve van. Ennek megfelelően szükség esetén szoftver és további trükkök telepítése nélkül is aktiválhatja a nyomkövetést!

Összetett kémek

A keylogger akkor jó, ha csak azt kell tudni, hogy a felhasználó mit ír be a billentyűzetről és milyen programokat indít el. Előfordulhat azonban, hogy ezek az adatok nem elegendőek. Ezért az átfogó kémkedéshez bonyolultabb szoftverrendszereket hoztak létre. Ilyen kémprogramok lehetnek:

  • billentyűzetfigyelő;
  • vágólap elfogó;
  • képernyőkém (meghatározott időközönként képernyőképeket készít);
  • programindító és tevékenységrögzítő;
  • hang- és videórögzítő rendszer (ha rendelkezik mikrofonnal vagy webkamerával).

Az ilyen programok működésének jobb megértése érdekében fontoljon meg néhány ingyenes megoldást ezen a területen. És ezek közül az első egy ingyenes orosz nyelvű megfigyelőrendszer lesz (figyelem, az antivírusok és a böngészők blokkolhatják az oldalhoz való hozzáférést!):

A program jellemzői a következők:

  • a billentyűzet billentyűleütéseinek lehallgatása;
  • képernyőképek készítése (alapértelmezés szerint túl gyakran);
  • megfigyelés programok futtatásaés tevékenységük idejét;
  • PC-tevékenység figyelése és fiókot felhasználó.

Sajnos ezt a számítógép nyomon követésére szolgáló komplexumot a víruskeresők is észlelik, ezért a letöltéshez és telepítéshez először le kell tiltania a védelmet. A telepítés során be kell állítanunk egy billentyűparancsot a program interfészének hívásához, valamint egy jelszót az összegyűjtött adatok eléréséhez Alkalmazásadatok\Softex) és aktiválhatja vissza a védelmet.

A Softex Expert Home ben indul háttérés sehol nem hoz létre parancsikonokat vagy aktív ikonokat. A működését csak a megadott gyorsbillentyűk kombinációjának megnyomásával lehet észlelni. A megjelenő ablakban adja meg a hozzáférési jelszót, először lépjen a "Képernyőképek" lap "Beállítások" szakaszába, és növelje a felvételek közötti minimális intervallumot, valamint az időzítő intervallumát (alapértelmezés szerint 2 és 10 másodperc). ).

Otthoni számítógépének figyeléséhez elegendő egy ilyen kém. A fentebb már említett funkciókon kívül az Expert Home rendelkezik egy távoli statisztikai megtekintési funkcióval, amely lehetővé teszi a naplók megtekintését az interneten keresztül. Az aktiváláshoz kattintson a Csatlakozás a szerverhez gombra az "Internet megfigyelés" részben, majd várja meg, amíg a számítógép azonosítója és a hozzáférési jelszó megjelenik a fejlesztők webhelyén:

Érdemes tisztázni, hogy az ingyenes üzemmódban a statisztikák csak egy napig tárolódnak a szerveren. Ha hosszabb időszakot szeretne elérni, akkor havi 250 (7 nap) és 1000 (30 nap) rubelt kell fizetnie.

Egy másik ingyenes átfogó program a számítógép megfigyelésére:

Annak ellenére, hogy a "keylogger" szó szerepel a program nevében, valójában sokkal több lehetőség rejlik benne. Közöttük:

Magát a programot a vírusirtó nem észleli, aktív heurisztikus algoritmusokkal azonban megtalálja „gyanús” tevékenységét. Ezért a legjobb, ha letiltott védelemmel telepíti és konfigurálja.

A telepítés szakaszában előzetes felkészülés nem kötelező (csak azt kell kiválasztani, hogy kinek legyen telepítve a program, és hogy meg kívánja-e jeleníteni a tálcaikonját). A telepítés után azonban hozzá kell adnia a programmappát (alapértelmezés szerint C:\WINDOWS\system32\Mpk) és annak MPKView.exe végrehajtható fájlját a víruskereső kivételekhez.

Amikor először nyitja meg a beállítások ablakot. Itt átállíthatjuk a nyelvet angolról például ukránra (valamiért nincs orosz...), beállíthatjuk a programhoz tartozó gyorsbillentyűket (alapértelmezés szerint ALT + CTRL + SHIFT + K) és jelszót a belépéshez. a vezérlőpanelt.

Valójában ez minden. A fő hátrány ingyenes verzió A program korlátai a nyomon követés bizonyos vonatkozásaiban (például nem minden program érhető el), valamint a naplók levélben vagy FTP-n keresztüli küldésének képtelensége. A többi szinte jó.

A kémprogramok nem csak az asztali számítógépekhez léteznek, hanem azokhoz is mobil platformok. Ha tudni szeretné, mit csinál gyermeke táblagépén vagy okostelefonján, kipróbálhatja az ingyenes, többplatformos KidLogger nyomkövető rendszert.

Szimatolók

A kémkedés utolsó és legalattosabb eszköze az úgynevezett snifferek (az angol "sniff" - "sniff out" szóból) lehetnek. A programok ezen osztályát tudományosan "forgalomelemzőknek" nevezik, és az interneten továbbított adatok lehallgatására és elemzésére használják.

A szippantó segítségével a támadó csatlakozhat a felhasználó aktuális webes munkamenetéhez, és azt saját céljaira használhatja fel a felhasználó nevében adatcsomagok hamisításával. Ha nagyon szerencsétlen, akkor egy szippantó segítségével „elvehetők” Öntől a bejelentkezési nevei és jelszavai az olyan oldalakra, ahol nem használnak forgalom titkosítást.

A szippantó áldozatává válnak azok, akik egyik vagy másik nyilvános hálózatot használják az internet eléréséhez (például hotspot WiFi hozzáférés). Szintén az elméleti fenyegetés alatt állhatnak a vállalati hálózatok túlságosan "vállalkozó" rendszergazdával rendelkező felhasználói.

Annak érdekében, hogy nagyjából megértse, mi az a szippantó, azt javaslom, hogy ennek a programosztálynak a képviselője személyében fontolja meg a népszerű NirSoft csapat fejlesztését:

Ez a szippantó elsősorban a helyi számítógépen lévő adatcsomagok elfogására szolgál, és inkább jó szándékot (például hálózati hibakeresést) szolgál. De a lényege ugyanaz, mint a hacker eszközöké.

Olyan személy, aki érti az adattovábbítás alapelveit hálózati protokollokés megérti, hogy egy adott csomagban milyen információ kerül továbbításra, vissza tudja fejteni annak tartalmát, és ha kívánja, a kiszolgálónak egy módosított kéréssel helyettesítheti. Ha a kapcsolat egy egyszerű HTTP-csatornán megy keresztül titkosítás nélkül, akkor a hacker közvetlenül a szippantó ablakban láthatja jelszavait anélkül, hogy bármit is dekódolnia kellene!

A problémát súlyosbítja az a tény, hogy korábban csak helyhez kötött szippantó volt operációs rendszer. Ma például számos szippantó létezik Androidra. Ezért a forgalmat elemző támadó gyakorlatilag bárhol lehet (akár egy közeli asztalnál is egy kávézóban ingyenes Wi-Fi-vel! Élénk példája az Android szippantójának az ún. mobil verzió népszerű szippantó WireShark:

Ezzel a snifferrel és a Shark Reader naplóelemző programmal a támadók közvetlenül elfoghatják az adatokat egy nyilvános hozzáférési ponthoz csatlakoztatott okostelefonról vagy táblagépről.

Kém ellenintézkedések

Így megtanultuk, hogyan működnek a kémprogramok fő típusai. És felmerül egy természetes kérdés: "De hogyan védekezhetsz a megfigyelés ellen?" ... Ez a feladat a "nehéz, de lehetséges" kategóriából.

Mint látható, szinte minden kémprogramot nyomon követnek a vírusirtók. Tehát az első lépés a frissítés víruskereső adatbázisok az Ön által telepített biztonsági szoftver. Ezenkívül feltétlenül nyissa meg a víruskereső csomag "fehér listáját", és ellenőrizze, hogy az engedélyezi-e a rendszermappákban található gyanús nevű fájlok működését.

Ha az említett Punto Switchert (vagy annak analógját) használja, feltétlenül ellenőrizze, hogy valaki bekapcsolta-e a „Naplót” a tudta nélkül.

Ha sem a víruskereső beállításai, sem a Punto Switcher nem talált gyanús paramétereket, akkor a rendszert speciálisan átvizsgálhatja. víruskeresők. Javaslom a személyesen tesztelt programok használatát és.

Ezen kívül ellenőrizheti a működését Ebben a pillanatban speciális víruskereső feladatkezelőket használó folyamatokat. Példa lehet erre ingyenes segédprogram. Ez az eszköz nem csak az összes futó folyamat nevének és címének megtekintését teszi lehetővé, hanem gyorsan felmérheti azok ártalmasságának mértékét (még akkor is, ha ez lehetséges).

A legnehezebb dolog a szippantókkal szembenézni. Ha nem tudja teljesen megtagadni a nyilvános hálózatok használatát, akkor a védelem egyetlen típusa a titkosított HTTPS adatátviteli protokollt támogató webhelyek használata lehet (a legtöbbjük már rendelkezik ezzel). közösségi hálózatok). Ha a szükséges webhely vagy szolgáltatás nem támogatja a titkosítást, akkor végső megoldásként VPN segítségével biztonságos adatátviteli alagutat szervezhet.

következtetéseket

Mint látható, bármely számítógép felügyeletének telepítése és beállítása nem olyan nehéz. A segítségével pedig teljesen ingyenesen megteheti kis programok. Ezért ha nyilvános hálózatokat használ, vagy olyan számítógépen dolgozik, amelyet több felhasználó is használ, akkor elméletileg fennáll annak a lehetősége, hogy Önt már követik.

A túlzott figyelmetlenség és bizalom legalább a közösségi oldalak jelszavainak elvesztésével, illetve a legrosszabb esetben például az elektronikus számláiról való pénzlopással járhat. Ezért fontos, hogy a „bízz, de ellenőrizd” elve vezessen.

Ha Ön úgy dönt, hogy felügyeletet telepít valaki számítógépére, akkor őszintén figyelmeztetnie kell a felhasználót. Ellenkező esetben kémkedés felderítése esetén rengeteg gondot kereshet a fején :) Ezért kémkedés előtt háromszor jól gondolja meg!

P.S. A cikk szabadon másolható és idézhető, feltéve, hogy a forrásra mutató nyílt aktív hivatkozást feltüntetik, és Ruslan Tertyshny szerzőségét megőrzik.



Betöltés...
Top