Pelacakan program laptop. Pengawasan komputer rahasia

Vadim Zakharikov, CEO layanan online "Planado", menyusun daftar sepuluh layanan yang akan membantu mengontrol pekerjaan karyawan - termasuk yang jarak jauh.

Dalam lingkungan ekonomi yang sulit, bisnis dipaksa untuk mengurangi biaya dan bekerja untuk meningkatkan efisiensi. Spesialis dapat datang untuk menyelamatkan di sini, yang membantu meningkatkan kualitas kerja karyawan.

Meningkatkan efisiensi pegawai kantor

Kecenderungan untuk menciptakan kondisi yang paling nyaman bagi karyawan di kantor memiliki efek sampingnya - terkadang kepedulian yang berlebihan terhadap tim dari pihak manajer mengarah pada fakta bahwa karyawan menjadi rileks dan menjadi kurang efisien. Untuk mengatasi fenomena tersebut, sejumlah layanan khusus digunakan.

« Kontrol Bos»

Pintu putar telah dipasang di pintu masuk sebagian besar gedung kantor untuk waktu yang lama, yang dengannya Anda dapat mengumpulkan data kehadiran karyawan - Anda harus melampirkan izin masuk ke kantor. Masalahnya di sini adalah menyiapkan sistem kontrol lokal bukanlah hal termudah untuk dilakukan.

Pada gilirannya, "Kontrol Bos" adalah layanan yang terdiri dari terminal kontrol akses dan layanan pemrosesan data. Terminal digantung di dinding, karyawan ditandai di pintu masuk dengan bantuannya, dan kemudian sistem membuat laporan kehadiran. Jika seorang karyawan terlambat tanpa alasan yang jelas, pulang kerja lebih awal, atau sering berhenti merokok, hal ini akan segera diketahui. Akibatnya, karyawan menghabiskan lebih banyak waktu di tempat kerja.

membayar pukulan

Kehadiran biometrik dan sistem pelacakan waktu untuk karyawan. Dengan analogi dengan alat sebelumnya, perangkat khusus juga dipasang di kantor, tempat karyawan meletakkan jari atau tangan mereka. Dengan demikian, kontrol jam kerja dilakukan, yang sangat nyaman jika perlu menghitung upah per jam.

Informasi kehadiran karyawan secara otomatis dikirimkan ke manajemen dan. Karena sistemnya biometrik, maka tidak akan berhasil untuk mengelabui, misalnya dengan meminta rekan kerja di kantor untuk melampirkan kartu pegawai yang tidak hadir.

CrocoTime

Namun, fakta berada di kantor dan di tempat kerja saja tidak berarti bahwa karyawan tersebut bekerja secara efektif. Tidak ada yang mencegahnya untuk "berpura-pura menjadi" kesibukan, sebenarnya membuang-buang waktu di situs non-kerja atau aplikasi hiburan. Kerugian dari hobi yang tidak produktif bisa sangat signifikan - menurut berbagai perkiraan, hal ini menyebabkan kerugian total bagi perekonomian negara dalam jumlah ratusan miliar rubel per tahun.

Untuk mengetahui berapa persentase waktu kerja yang dihabiskan karyawan untuk menyelesaikan masalah bisnis, dan seberapa banyak dia "menunda" sumber daya hiburan, layanan CrocoTime membantu. Berdasarkan data yang dikumpulkan, ia menghitung rasio produktivitas setiap karyawan, dan juga memberikan laporan kepada manajemen tentang sumber daya mana yang paling banyak menyita waktu dari karyawan.

Disiplin.ru

Sistem lain untuk meningkatkan efisiensi pegawai kantor. Disciplina.ru tidak hanya mengumpulkan informasi tentang program dan aplikasi yang digunakan, tetapi juga memantau kepatuhan terhadap jadwal kerja, dan juga mencatat waktu lembur.

Selanjutnya, laporan dibuat yang memungkinkan Anda untuk memahami struktur hari kerja setiap karyawan - tugas apa yang paling sering mereka habiskan, dalam periode apa mereka bekerja lebih atau kurang. Data ini membantu manajemen mengoptimalkan alur kerja agar tidak membebani pekerja, tetapi juga tidak membuat mereka terlalu santai.

Kontrol pekerja lapangan

Lebih mudah untuk mengontrol karyawan kantor, jika hanya karena alasan sederhana bahwa mereka berada di satu tempat dan, biasanya, seorang manajer dapat berkomunikasi dengan mereka dengan cukup mudah. Pekerjaan lapangan adalah masalah lain - misalnya, pemasangan peralatan, perakitan furnitur, pembersihan atau pengiriman.

Di sini, karyawan sering kali memiliki lebih banyak kebebasan, yang terkadang menimbulkan masalah - misalnya, kualitas pekerjaan yang buruk atau penipuan ("meretas" klien yang mengabaikan pemberi kerja menggunakan bahan dan alat perusahaan).

Untuk meningkatkan efisiensi pekerja lapangan, serta untuk mengontrol mereka dengan lebih baik, alat khusus digunakan, yang di Barat disebut manajemen lapangan.

Planado.ru

Bekerja di mana saja berarti kebebasan – dan itulah yang sering dihargai oleh pekerja lapangan. Namun, absennya bos yang berdiri "di atas jiwa" menimbulkan berbagai godaan. Dari penipuan dangkal majikan - tidak ada yang akan mengganggu pekerjaan, dan mengambil uang di saku Anda - hingga kesalahan dalam menyelesaikan tugas karena melewatkan beberapa langkah yang tidak penting, menurut master.

Alat manajemen lapangan, termasuk layanan Planado, dirancang untuk memberi para pemimpin bisnis kemampuan untuk mengendalikan karyawan mereka dan menetapkan standar tunggal untuk pekerjaan mereka.

Misalnya, daftar periksa (daftar periksa) membantu melakukan ini - masuk aplikasi seluler karyawan berisi informasi tentang pesanan, dan juga mencantumkan semua langkah yang perlu dilakukan untuk menyelesaikan masalah dengan cara terbaik. Ini menghilangkan kinerja amatir yang tidak perlu saat melakukan jenis pekerjaan yang sama (yang biasanya dilakukan oleh karyawan lapangan), dan meningkatkan kualitas keseluruhannya. Selain itu, dalam kondisi seperti itu, pemula membuat lebih sedikit kesalahan dan lebih cepat terseret ke dalam alur kerja.

Setelah menyelesaikan masalah, karyawan membuat laporan foto di aplikasi yang menunjukkan bahwa pekerjaan dilakukan dengan kualitas tinggi (furnitur rakitan, peralatan terpasang, membersihkan kamar setelah dibersihkan, dll.), dan mengirimkannya ke kantor. Dengan demikian, pihak manajemen bisa langsung melihat kekurangannya dan menunjukkannya. Selain itu, layanan ini terintegrasi dengan Yandex. Maps, yang memungkinkan pemberi kerja untuk melihat pergerakan karyawan secara real time dan mengoptimalkan rute mereka dengan mempertimbangkan kemacetan lalu lintas. Ini membantu menyelesaikan lebih banyak pesanan dalam sehari.

"Mobiforce"

Layanan Mobiforce juga membantu perusahaan untuk mengontrol karyawan mobile mereka. Alat ini dirancang untuk bekerja dengan sistem "1C: Enterprise 8". Dengan bantuannya, manajer dapat dengan cepat mendistribusikan tugas antara karyawan seluler, mengontrol pergerakan mereka, melacak status penyelesaian tugas, dan bertukar pesan instan dengan mereka.

Selain itu, sistem mengumpulkan data kinerja pekerjaan dan menghasilkan laporan kinerja karyawan yang memperhitungkan lebih dari 30 metrik berbeda.

Tugas24

Layanan Task24 menyediakan semacam pertukaran pesanan jarak jauh. Dengan bantuannya, karyawan seluler dapat memasuki sistem dan memilah pesanan yang lebih nyaman untuk mereka selesaikan (namun, mereka juga dapat ditugaskan ke karyawan tertentu). Setelah menerima pesanan, master membuka Informasi rinci tentang tugas. Dalam proses melakukan pekerjaan, karyawan mencatat biaya tenaga kerjanya dalam sistem.

Seperti pada contoh di atas, sistem melacak lokasi karyawan di peta. Berdasarkan hasil pekerjaan tersebut, sistem menghasilkan laporan yang dapat digunakan misalnya untuk penggajian. Selain itu, API telah diterapkan yang memungkinkan Anda mengunggah informasi ke 1C dan sistem lain, serta mengintegrasikan Task24 dengan perangkat lunak karyawan pusat panggilan.

Kontrol karyawan jarak jauh

Saat bekerja dengan karyawan jarak jauh(freelancer, asisten pribadi, dan sebagainya) masalah kontrol adalah salah satu yang utama. Untuk meningkatkan produktivitas interaksi tersebut, perwakilan perusahaan juga dapat menggunakan perangkat lunak khusus.

JoDo.Im

Layanan sederhana dengan desain yang tidak rumit. Membantu menyusun informasi saat bekerja dengan karyawan jarak jauh dan pekerja lepas. Komunikasi antara manajer atau pelanggan dan pelaksana berlangsung dalam obrolan Jabber, di mana, dengan menggunakan perintah khusus, Anda dapat menetapkan tugas untuk karyawan yang tidak akan hilang dalam log komunikasi, tetapi akan dimasukkan ke dalam database.

Jadi, Anda selalu dapat memulihkan seluruh urutan tugas dan subtugas. Pada saat yang sama, sistem tidak akan mengizinkan kontraktor untuk melaporkan penyelesaian pekerjaan jika ada subtugas yang belum diselesaikan.

Rencanakan tindak lanjut

Ada banyak sistem untuk manajemen proyek. Dengan bantuan mereka, manajer dapat melacak kinerja nyata seorang karyawan, dan tidak hanya mengumpulkan informasi tentang waktu yang dihabiskan di kantor atau program yang digunakan sepanjang hari.

Pirus

Layanan Pyrus memungkinkan Anda untuk memecahkan masalah tenggat waktu yang terlewat, yang dapat sangat merugikan bisnis - seringkali bahkan proyek penting diselesaikan setelah tenggat waktu yang ditetapkan, yang memiliki berbagai konsekuensi negatif bagi bisnis.

Pyrus memungkinkan Anda mengidentifikasi karyawan yang tidak memenuhi tenggat waktu. Dengan bantuan perangkat lunak semacam itu, manajer dapat melacak tugas dan men-debug proses bisnis, serta mengidentifikasi karyawan yang tidak punya waktu untuk menyelesaikan pekerjaan tepat waktu.

Meningkatkan efisiensi pekerja restoran

Bisnis restoran secara tradisional diganggu oleh pelecehan dan inefisiensi karyawan. Kasus layanan yang buruk atau pencurian biasa terjadi setiap saat. Pemilik restoran berusaha mengatasi masalah ini melalui pengenalan alat kontrol khusus.

Jowi

Ada sejumlah besar alat kontrol staf untuk restoran. Secara historis, layanan semacam itu dibagi menjadi cloud, saat semua informasi disimpan di server jarak jauh, dan lokal, saat semua data yang diperlukan disimpan langsung di institusi. Setiap jenis sistem memiliki kekurangannya - saat digunakan layanan awan jika ada masalah dengan koneksi Internet, pekerjaan restoran dapat berhenti, dan dalam kasus hosting lokal, karyawan yang lalai dapat mengakses data, yang membuka jalan untuk penyalahgunaan.

Oleh karena itu, sistem hybrid seperti Jowi mulai bermunculan. Mereka menggabungkan kedua metode bekerja dengan data - sistem dapat bekerja secara lokal bahkan tanpa Internet, dan saat koneksi muncul, data diunggah ke server cloud.

Alat semacam itu membantu meningkatkan kecepatan layanan dengan mengotomatiskan proses pengambilan pesanan dan mentransfernya dari pelayan ke koki. Kasus penggunaannya bisa sebagai berikut: menggunakan tablet dengan aplikasi terinstal pelayan menerima pesanan, di dapur koki langsung menampilkan daftar hidangan, dan pengelola aula dapat mengatur waktu kapan dia harus punya waktu untuk menyiapkan pesanan. Kemudian pelayan juga akan menerima pemberitahuan di tablet, dan dia akan pergi untuk mengambil pesanan (dan tidak akan terus-menerus pergi ke dapur untuk mencari tahu bagaimana keadaannya).

Selain otomatisasi kerja yang sebenarnya, sistem kontrol memberikan kemampuan untuk menerima laporan tentang semua indikator penting restoran - data pesanan, saldo produk dalam stok, dll. Semua ini mengurangi kemungkinan penipuan - karyawan tidak dapat menyembunyikan sebagian dari hasil atau, misalnya, mencuri makanan dari dapur dan minuman dari bar.

Menemukan salah ketik? Pilih teks dan tekan Ctrl + Enter

Monitor Pribadi
PILIHANMU
Untuk bimbingan orang tua

Program Terbaik pelacakan komputer

Program Monitor Pribadi Mipko memonitor (mungkin juga pemantauan rahasia) komputer di 14 posisi. Opsi untuk pemantauan dan pengawasan rahasia komputer karyawan dapat dikonfigurasi untuk setiap posisi, dan untuk beberapa posisi sekaligus. Antarmuka programnya sederhana dan mudah digunakan, siapa pun dapat mengelolanya.

Saya membeli program Anda ketika diperlukan untuk mengontrol anak. Dia menghabiskan banyak waktu di jejaring sosial, lalu menghilang di suatu tempat di jalan. Untuk mengetahui apa yang diharapkan, saya sedang mencari program untuk melacak halaman yang dikunjungi di jejaring sosial, mencegat klik. Program Anda memiliki fungsi-fungsi ini secara penuh.

Sergey Fedorov

Perlindungan untuk anak Anda

monitor pribadi untuk windows

Baik versi berbayar
untuk 3 hari


Antarmuka yang sangat nyaman dan jelas

Agar program dapat digunakan oleh siapa saja, pembuatnya memberikan nama yang sederhana untuk setiap tindakan antarmuka. Di sini Anda tidak akan menemukan istilah teknis yang rumit, dan tampilan pengaturan, proses kerja dan pemantauan hasil pemantauan komputer akan dapat dimengerti bahkan oleh mereka yang baru mulai mengenal PC.

Intersepsi pesan di Skype, GTalk, Qip, ICQ, Agen Mail.Ru, Miranda, dan messenger lainnya

Bukan rahasia lagi bahwa layanan pesan instan sangat populer saat ini. Seringkali, dengan bantuan mereka, tidak hanya komunikasi pribadi yang terjadi, tetapi hal-hal yang "buruk" juga dibahas. Intersepsi ICQ terjadi karena pengguna mengetik pesannya di keyboard komputer.

Merekam informasi yang dimasukkan dari keyboard

Komputer langka di rumah atau di kantor tidak memiliki keyboard. Program pengawasan mencatat kata dan frasa dalam bahasa apa pun, serta simbol, ke dalam basis datanya.

Melacak isi clipboard

Keuntungan besar dari program ini adalah kemampuan untuk memantau secara diam-diam bahkan operasi yang tampaknya tidak signifikan. Jadi Anda akan selalu mengetahui isi clipboard, tanpanya pengguna biasa selama bekerja di komputer, itu tidak bisa diabaikan begitu saja.

Tangkapan layar (tangkapan layar) setelah jangka waktu tertentu

Pemantauan tahap peralihan pekerjaan di PC juga mencakup tangkapan layar (tangkapan layar). Bersama dengan teks "kecerdasan", mereka membantu mendapatkan gambaran lengkap tentang apa yang terjadi di komputer tempat program diinstal. Bergantung pada pengaturannya, tangkapan layar dapat menampilkan apa yang terjadi di PC, baik secara berkala maupun dengan setiap klik mouse.

Pemantauan situs yang dikunjungi

Apakah Anda bertanya-tanya ke mana lalu lintas Anda pergi? Menonton komputer akan membantu Anda menjawab pertanyaan ini. Anda akan menerima laporan terperinci tentang semua situs yang dikunjungi oleh pengguna. Selain itu, daftar alamat yang digunakan anak Anda untuk mengakses Internet akan dengan mudah menjelaskan mengapa Anda dipanggil lagi ke sekolah. Pemantauan tersembunyi atas kunjungan ke situs Internet juga akan memperjelas mengapa karyawan perusahaan Anda tidak punya waktu untuk menyiapkan laporan bulanan tepat waktu.

Mode operasi terlihat/tidak terlihat

Bergantung pada tugas yang Anda tetapkan, program pemantauan dapat bekerja baik dalam mode terlihat maupun tidak terlihat. Dalam mode tak terlihat, keylogger tidak hanya diperhatikan oleh pengguna itu sendiri, tetapi juga oleh mereka yang diinstal di komputer program antivirus(untuk ini, Anda harus menambahkan Monitor Pribadi Mipko ke pengecualian).

Pemantauan peluncuran dan penutupan program

Tambahan penting untuk gambaran tentang apa yang terjadi pada komputer tertentu adalah memantau peluncuran dan penutupan program. Fungsi ini dapat berguna baik untuk mengetahui penyebab masalah teknis apa pun, dan untuk menentukan ketepatan waktu atau ketidaktepatan penggunaan satu atau lainnya. aplikasi perangkat lunak.

Pemantauan komputer on/off/restart

Fungsi lain dari program pemantauan, dirancang untuk mengungkap misteri perilaku PC. Melacak on / off / reboot komputer memungkinkan Anda untuk tidak melewatkan satu detail pun dari rangkaian peristiwa yang terjadi dengan mesin / mesin.

Dukungan multi-pengguna penuh

Mungkin semua orang ingin mengikuti seseorang setidaknya sekali. Hari ini saya akan menunjukkan kepada Anda bagaimana, tanpa melanggar hukum, Anda dapat memantau komputer, tetapi hanya milik Anda, atau pekerja jika Anda seorang administrator.

Mengapa memantau komputer Anda? Tidak perlu jauh-jauh, orang tua seringkali ingin memiliki kendali penuh atas anaknya dan siap mengecek apa yang ditonton anaknya saat tidak di rumah.

Perkenalan

Halo teman-teman, hari ini semua orang bisa merasa seperti "agen" yang dapat sepenuhnya mengontrol semua yang terjadi di komputernya. Apalagi jika hanya ada satu komputer di rumah dan Anda penasaran, maka inilah hari Anda.

Bayangkan saja, Anda adalah suami atau istri yang cemburu, Anda berangkat kerja, dan separuh Anda duduk di depan komputer sepanjang hari, dan ketika Anda kembali, senyum lebar tersungging di wajah mereka. Dan kemudian Anda berpikir, dan ini sangat menyenangkan karena saya kembali ke rumah atau ada hal lain yang menarik. Sekarang Anda dapat duduk di depan komputer dan melihat apa yang terjadi sepanjang hari.

Untuk semua orang, ini adalah masalah moralitas. Oleh karena itu berhati-hatilah, ini dapat merusak hubungan Anda, Anda sendiri harus menyadari tindakan Anda dan semua konsekuensi yang mungkin terjadi.

Mari pertimbangkan pilihan lain, Anda adalah orang tua yang ketat yang mengontrol anak mereka, Anda meninggalkan rumah untuk urusan bisnis. Dan anak itu langsung lari ke komputer, ketika mereka kembali, dia langsung meninggalkan komputernya, mengatakan itu tidak menarik. Situasi yang cukup menarik, bukan? Dan Anda diam-diam duduk di depan komputer dan melihat laporan tentang semua tindakan yang dilakukan oleh anak itu. Karena itu, mereka memastikan bahwa dia tidak melakukan hal buruk di sana.

Beberapa contoh? Oke, kamu adalah anak penasaran yang diusir dari kamar orang tua di malam hari, tapi kamu juga tertarik dengan apa yang Ayah dan Ibu tonton saat mereka mengusirmu. Di sini sekali lagi, semuanya ada dalam kekuatan Anda, tetapi bersiaplah untuk "berantem" jika orang tua mengetahui bahwa Anda memata-matai mereka.

Saya harap Anda adalah orang yang memadai dan memahami bahwa Anda tidak dapat menggunakan program semacam ini di komputer orang lain, karena ini Anda dapat dihukum secara hukum. Oleh karena itu, saya katakan lagi, kami menggunakan program mata-mata hanya di komputer kami.

Tentu saja, jika Anda memiliki perusahaan sendiri tempat karyawan bekerja dan pada titik tertentu Anda ingin mengontrol pekerjaan mereka, silakan instal program pelacakan di semua komputer kerja dan lihat apa yang diinginkan karyawan Anda di tempat kerja langsung melalui Internet.

Perangkat lunak pelacakan komputer NeoSpy

Sebelum melanjutkan penginstalan program, izinkan saya memberi tahu Anda sedikit tentang fitur-fitur canggihnya.

Tentu saja, esensi utama dari program ini adalah mengontrol semua yang terjadi di komputer. Itu terus mengawasi pengguna, yang tidak curiga, dan menyimpan laporan kemajuan dalam beberapa format yang nyaman. Jika Anda memerlukan pengawasan gratis dan tidak ingin membayarnya, maka ini dia program hebat, tetapi untuk mendapatkan laporan, Anda harus membuka komputer setiap saat.

Dan jika Anda memiliki program versi berbayar, Anda dapat menonton semua laporan langsung secara online. Dari perangkat lain.

Program NeoSpy terintegrasi dengan sangat baik ke dalam sistem sehingga tidak hanya dapat disiarkan ke mode online semua yang terjadi di komputer yang Anda pantau, tetapi juga ambil gambar dari webcam.

Selama proses pengawasan, aplikasi merekam semua yang diketik di keyboard, yaitu semua korespondensi dapat dilihat kapan saja tanpa masalah. Semua yang ada di clipboard disimpan.

Jika ada sesuatu yang disalin di komputer yang dipantau, program akan melihatnya dan membuat salinannya sendiri. Akan memberi Anda semua rahasia tentang pergerakan di Internet, setiap situs akan direkam dan Anda dapat melihat apa yang dilakukan pengguna di dalamnya.

Anda dapat mengatur interval waktu untuk tangkapan layar dan kemudian program akan mengambil tangkapan layar setiap menit, jika Anda ingin mengambil gambar setiap sepuluh detik, maka Anda dapat melihat semua yang terjadi di komputer dalam bentuk gambar, komik kecil mengupas.

Unduh perangkat lunak pelacakan komputer

Versi program yang tersedia, semua sumber mengarah ke situs web resmi dan diuji keamanannya

Saya akan menunjukkan proses pengunduhan dan penyiapan secara rinci dalam ulasan video di akhir artikel, jadi kami hanya menggulir dan melihat cara mengkonfigurasi program dengan benar untuk pengawasan komputer total.

Siapa di antara kita yang tidak ingin merasa seperti peretas yang keren setidaknya sekali dan merusak setidaknya sesuatu? :) Kalaupun tidak, lalu tentang betapa hebatnya mendapatkan kata sandi dari email / sosial. jaringan teman, istri/suami, teman sekamar berpikir setidaknya satu kali. :) Ya, dan Anda harus mulai dari suatu tempat! Bagian penting dari serangan (peretasan) melibatkan menginfeksi komputer korban dengan apa yang disebut keyloggers (spyware).

Jadi, pada artikel hari ini kita akan berbicara tentang apa itu program gratis untuk memantau komputer dasar jendela , di mana Anda dapat mengunduh versi lengkapnya, cara menginfeksi komputer korban dengannya, dan apa saja fitur penggunaannya.

Tapi sebelumnya, sedikit perkenalan.

Apa itu keyloggers dan mengapa mereka dibutuhkan?

Tentang apa itu, saya pikir Anda dapat menebaknya sendiri. Biasanya, ini adalah semacam program yang disembunyikan (walaupun tidak selalu demikian) yang diinstal di komputer korban, setelah itu program tersebut benar-benar merekam semua penekanan tombol pada node yang diberikan. Pada saat yang sama, selain klik itu sendiri, hal-hal berikut biasanya dicatat: tanggal-waktu klik (tindakan) dan program di mana tindakan ini dilakukan (browser, termasuk alamat situs (hore, kami segera melihat dari mana kata sandinya!); aplikasi lokal; layanan sistem (termasuk kata sandi login windows), dll.).

Salah satu masalah langsung terlihat dari sini: Saya mendapat akses ke komputer tetangga saya selama beberapa menit dan saya ingin mendapatkan kata sandi VK-nya! Menginstal program ajaib dan mengembalikan komputer. Bagaimana saya bisa melihat kata sandinya? Mencari cara untuk mengambil komputernya lagi? Kabar baiknya adalah, biasanya tidak. Sebagian besar keylogger tidak hanya mampu menyimpan seluruh basis tindakan yang terakumulasi secara lokal, tetapi juga mengirimkannya dari jarak jauh. Ada banyak opsi untuk mengirim log:

  • Email tetap (mungkin beberapa) adalah opsi yang paling nyaman;
  • Server FTP (siapa yang memilikinya);
  • Server SMB (eksotis, dan sangat tidak nyaman).
  • Flash drive tetap (Anda memasukkannya ke port USB komputer korban, dan semua log disalin ke sana secara otomatis dalam mode tidak terlihat!).

Mengapa semua ini perlu? Saya pikir jawabannya sudah jelas. Selain pencurian kata sandi yang dangkal, beberapa keyloggers dapat melakukan sejumlah hal bagus lainnya:

  • Pencatatan korespondensi di jejaring sosial yang diberikan. jaringan atau pesan instan (misalnya, Skype).
  • Mengambil tangkapan layar layar.
  • Melihat / menangkap data dari webcam (yang bisa sangat menarik).

Bagaimana cara menggunakan keylogger?

Dan ini adalah pertanyaan yang sulit. Anda perlu memahami bahwa menemukan keylogger yang bagus dan fungsional saja tidak cukup.

Jadi, Apa yang diperlukan untuk menjalankan program spyware yang sukses?:

  • Akses administrator ke komputer jarak jauh.
    Apa itu sama sekali bukan akses fisik wajib. Anda bisa sampai di sana melalui RDP (Layanan Desktop Jarak Jauh); penampil tim; AmmyAdmin, dll.
    Biasanya, poin ini dikaitkan dengan kesulitan terbesar. Namun, baru-baru ini saya menulis artikel tentang cara mendapatkan hak administrator di Windows.
  • Email / ftp anonim (di mana Anda tidak akan diidentifikasi).
    Tentu saja, jika Anda membocorkan Bibi Shura ke tetangga Anda, Anda dapat dengan aman menghilangkan item ini. Serta jika Anda selalu memiliki komputer korban (ala, cari tahu kata sandi saudara laki-laki / perempuan Anda).
  • Kurangnya antivirus yang berfungsi / sistem perlindungan Windows internal.
    Sebagian besar keyloggers publik (yang akan dibahas di bawah) diketahui oleh sebagian besar perangkat lunak antivirus (walaupun ada virus logger yang tertanam di kernel OS atau driver sistem, dan antivirus tidak dapat lagi mendeteksi atau menghancurkannya, meskipun telah mendeteksi mereka). Berdasarkan hal tersebut di atas, perangkat lunak anti-virus, jika ada, harus dihancurkan dengan kejam. Selain antivirus, sistem seperti Pembela Windows(Ini pertama kali muncul di Windows 7 dan seterusnya). Mereka menangkap aktivitas mencurigakan dari perangkat lunak yang berjalan di komputer. Cara menghilangkannya dapat dengan mudah ditemukan di Google.

Di sini, mungkin, semua syarat yang diperlukan dan cukup untuk kesuksesan Anda di bidang mencuri kata sandi / korespondensi / foto orang lain, atau apa pun yang ingin Anda langgar.

Apa itu spyware dan di mana saya bisa mengunduhnya?

Jadi, mari kita mulai ulasan tentang keyloggers utama yang kebetulan saya gunakan dalam praktik sehari-hari saya dengan tautan untuk mengunduhnya secara gratis. versi lengkap(mis. semua versi adalah yang terbaru saat ini (yang memungkinkan untuk menemukan obatnya) dan dengan crack yang sudah berfungsi dan teruji).

0. Tikus!

Peringkat (dari 10):

  • Diam-diam: 10
  • Kenyamanan/kegunaan: 9
  • Fungsionalitas: 8

Itu hanya bom, bukan keylogger! Agar berfungsi, dibutuhkan 15-20 KB. Mengapa terkejut: itu sepenuhnya ditulis dalam assembler (programmer veteran meneteskan air mata) dan sebagian besar ditulis oleh penggemar peretas, yang karenanya tingkat kerahasiaannya sangat menakjubkan: ia bekerja pada tingkat kernel OS!

Selain itu, paket tersebut menyertakan FileConnector - program mini yang memungkinkan Anda merekatkan keylogger ini dengan program apa pun. Hasilnya, Anda mendapatkan exe-shnik baru dengan ukuran yang hampir sama, dan bekerja saat startup persis seperti program yang Anda tempelkan! Tetapi setelah peluncuran pertama, keylogger Anda akan diinstal secara otomatis dalam mode sembunyi-sembunyi dengan parameter yang telah Anda tetapkan sebelumnya untuk mengirim log. Nyaman, bukan?

Peluang besar untuk rekayasa sosial (membawa teman file game / presentasi di flash drive, atau bahkan hanya dokumen Word (saya akan memberi tahu Anda cara membuat exe-ic yang meluncurkan file kata / excel tertentu di salah satu artikel saya selanjutnya), jalankan, semuanya baik-baik saja, tetapi teman tersebut secara tidak terlihat sudah terinfeksi!). Atau kirimkan saja file ini ke teman melalui surat (lebih baik tautan untuk mengunduhnya, karena modern server surat melarang pengiriman file .exe). Tentu saja, masih ada risiko dari antivirus selama penginstalan (tetapi tidak setelah penginstalan).

Omong-omong, dengan bantuan beberapa trik lain, Anda dapat merekatkan distribusi apa pun instalasi tersembunyi(ada yang seperti itu di The Rat! dan di Elite keylogger) tidak hanya dengan file exe (yang masih menimbulkan kecurigaan bagi pengguna yang kurang lebih mahir), tetapi juga dengan file word / excel biasa dan bahkan file pdf! Tidak ada yang akan memikirkan apa pun di pdf sederhana, tetapi bukan itu masalahnya! :) Bagaimana ini dilakukan adalah topik dari seluruh artikel terpisah. Terutama bersemangat dapat menulis saya pertanyaan melalui formulir umpan balik. ;)

Secara umum, Tikus! dapat dijelaskan untuk waktu yang sangat lama. Jauh lebih baik dari saya, ini dilakukan di sini. Di situ juga ada link downloadnya.

1. Keylogger elit

Peringkat (dari 10):

  • Diam-diam: 10
  • Kenyamanan/kegunaan: 9
  • Fungsionalitas: 8

Mungkin salah satu keyloggers terbaik yang pernah dibuat. Di antara kemampuannya, selain set standar (intersepsi semua klik dalam konteks aplikasi / windows / situs), itu termasuk intersepsi pesan messenger, snapshot dari webcam, dan juga - yang SANGAT penting! - intersepsi kata sandi dari layanan WinLogon. Dengan kata lain, ini mencegat kata sandi masuk Windows (termasuk kata sandi domain!). Ini dimungkinkan berkat pekerjaannya di level tersebut pengemudi sistem dan luncurkan bahkan pada tahap memuat OS. Karena fitur yang sama, program ini sama sekali tidak terlihat oleh Kaspersky dan semua perangkat lunak anti-malware lainnya. Terus terang, saya belum pernah bertemu satu pun keylogger yang mampu melakukan ini.

Namun, jangan terlalu terbawa suasana. Penginstal itu sendiri dikenali oleh antivirus dengan sangat mudah dan untuk menginstalnya Anda memerlukan hak administrator dan menonaktifkan semua layanan dan layanan antivirus. Setelah instalasi, semuanya akan bekerja dengan sempurna dalam hal apa pun.

Selain itu, fitur yang dijelaskan (bekerja pada level kernel OS) memperkenalkan persyaratan untuk versi OS tempat keylogger akan bekerja. Versi 5-5.3 (tautan yang diberikan di bawah) mendukung semuanya hingga dan termasuk Windows 7. Menangkan 8/10 juga keluarga jendela server (2003/2008/2012) tidak lagi didukung. Ada versi 6, yang berfungsi dengan baik termasuk. pada win 8 dan 10, bagaimanapun, tidak mungkin menemukan versi retak saat ini. Itu mungkin akan muncul di masa depan. Sementara itu, Anda dapat mengunduh Elite keylogger 5.3 dari tautan di atas.

Tidak ada mode operasi jaringan, oleh karena itu, tidak cocok untuk digunakan oleh pemberi kerja (untuk memantau komputer karyawan mereka) atau sekelompok orang.

Poin penting adalah kemampuan untuk membuat kit distribusi penginstalan dengan pengaturan yang telah ditentukan sebelumnya (misalnya, dengan alamat email tertentu tempat log perlu dikirim). Pada saat yang sama, pada output Anda mendapatkan kit distribusi yang, ketika diluncurkan, sama sekali tidak mengeluarkan peringatan atau jendela apa pun, dan setelah penginstalan bahkan dapat menghancurkan dirinya sendiri (jika Anda mencentang opsi yang sesuai).

Beberapa tangkapan layar dari versi ke-5 (untuk menunjukkan betapa indah dan nyamannya semuanya):

2. Keylogger all-in-one.

Peringkat (dari 10):

  • Diam-diam: 3
  • Kenyamanan/kegunaan: 9
  • Fungsionalitas: 8

Juga hal yang sangat, sangat berguna. Fungsinya cukup pada level keylogger Elite. Segalanya menjadi lebih buruk dengan kerahasiaan. Kata sandi Winlogon tidak lagi dicegat, ini bukan driver, tidak ada di dalam kernel. Namun, itu diinstal di sistem dan direktori AppData tersembunyi, yang tidak mudah diakses oleh pengguna yang tidak sah (bukan mereka yang menginstalnya). Namun demikian, cepat atau lambat, antivirus melakukannya dengan sukses, yang membuat hal ini tidak terlalu andal dan aman saat digunakan, misalnya, di tempat kerja Anda untuk memata-matai atasan Anda sendiri. ;) Merekatkan sesuatu atau mengenkripsi kode untuk disembunyikan dari antivirus tidak akan berfungsi.

Bekerja pada semua versi Win OS (yang bagus dan praktis).

Selebihnya, semuanya baik-baik saja: ia mencatat semuanya (kecuali kata sandi untuk masuk ke Windows), mengirimkannya ke mana saja (termasuk email, ftp, flash drive tetap). Kenyamanan juga bagus.

3. Agen mata-mata Spytech.

Peringkat (dari 10):

  • Diam-diam: 4
  • Kenyamanan/kegunaan: 8
  • Fungsionalitas: 10

Juga keylogger yang bagus, meski dengan stealth yang meragukan. Versi OS yang didukung juga memungkinkan. Fungsinya mirip dengan opsi sebelumnya. Ada fungsi penghancuran diri yang menarik setelah jangka waktu tertentu (atau setelah mencapai tanggal yang telah ditentukan).

Selain itu, dimungkinkan untuk merekam video dari webcam dan suara dari mikrofon, yang juga bisa sangat populer dan tidak dimiliki oleh dua perwakilan sebelumnya.

Makan modus jaringan bekerja, yang nyaman untuk memantau seluruh jaringan komputer. Omong-omong, StaffCop juga memilikinya (tidak disertakan dalam ulasan karena tidak berguna untuk satu pengguna - individu). Mungkin program ini sangat ideal bagi pemberi kerja untuk memata-matai karyawan mereka (walaupun pemimpin di bidang ini tanpa syarat adalah StaffCop dan LanAgent - jika Anda adalah badan hukum, pastikan untuk melihat ke arah mereka). Atau untuk melacak keturunan Anda, yang suka duduk menonton "situs dewasa". Itu. di mana Anda tidak lagi membutuhkan kerahasiaan, tetapi kenyamanan (termasuk sekumpulan laporan log yang indah, dll.) dan fungsi memblokir situs / program tertentu (juga tersedia di SpyAgent).

4. Monitor pribadi Spyrix.

Peringkat (dari 10):

  • Diam-diam: 4
  • Kenyamanan/kegunaan: 6
  • Fungsionalitas: 10

Fungsionalitas pada level kandidat sebelumnya, tetapi masalah yang sama dengan kerahasiaan. Selain itu, fungsionalitasnya mencakup hal yang menarik: menyalin file dari USB-drive yang dimasukkan ke komputer, serta melihat log dari jarak jauh melalui akun web di situs web Spyrix (tetapi kami akan mengunduh versi retak, oleh karena itu akan tidak bekerja untuk kita).

5. Monitor pribadi Spyrix.

Peringkat (dari 10):

  • Diam-diam: 3
  • Kenyamanan/kegunaan: 6
  • Fungsionalitas: 8

Saya tidak akan menjelaskan secara detail, karena. instance ini tidak memiliki apa pun yang tidak dimiliki oleh salah satu mata-mata sebelumnya, namun, keylogger ini dapat menyenangkan seseorang (setidaknya dengan antarmukanya).

Apa yang akhirnya kita dapatkan?

Pertanyaan menggunakan keylogger lebih etis daripada teknis, dan itu sangat bergantung pada tujuan Anda.

Jika Anda adalah majikan yang ingin mengontrol karyawan Anda, silakan atur StaffCop, kumpulkan izin tertulis dari semua karyawan untuk tindakan tersebut (jika tidak, Anda dapat benar-benar tertarik untuk kasus seperti itu) dan triknya ada di dalam tas. Meskipun saya pribadi tahu lebih banyak cara-cara yang efektif meningkatkan kinerja karyawannya.

Jika Anda seorang spesialis IT pemula yang hanya ingin menguji bagaimana rasanya menghancurkan seseorang - dan bagaimana bisnis ini bekerja secara umum, maka bekali diri Anda dengan metode rekayasa sosial dan uji teman Anda menggunakan salah satu contoh yang diberikan. Namun, ingat: identifikasi aktivitas semacam itu oleh para korban sama sekali tidak kondusif untuk persahabatan dan umur panjang. ;) Dan Anda pasti tidak boleh memeriksanya di tempat kerja Anda. Tandai kata-kata saya: Saya memiliki pengalaman dengan ini. ;)

Jika tujuan Anda adalah memata-matai teman, suami, tetangga, atau bahkan mungkin melakukannya secara teratur dan demi uang, pikirkan baik-baik apakah itu sepadan. Lagi pula, cepat atau lambat mereka bisa menarik. Dan itu tidak sepadan: "menggali cucian kotor orang lain bukanlah kesenangan yang menyenangkan." Jika Anda masih perlu (atau mungkin Anda bekerja di bidang investigasi kejahatan komputer dan tugas semacam itu adalah bagian dari tugas profesional Anda), maka hanya ada dua pilihan: Tikus! dan Elite Keylogger. Dalam mode distribusi instalasi tersembunyi terpaku dengan kata / excel / pdf. Dan lebih baik, jika memungkinkan, dienkripsi dengan cryptor baru. Hanya dalam hal ini dimungkinkan untuk menjamin operasi yang kurang lebih aman dan kesuksesan nyata.

Tetapi bagaimanapun juga, perlu diingat bahwa penggunaan keyloggers yang kompeten hanyalah satu tautan kecil dalam mencapai tujuan (termasuk bahkan serangan sederhana). Anda tidak selalu memiliki hak admin, Anda tidak selalu memiliki akses fisik, dan tidak semua pengguna akan membuka, membaca, dan terlebih lagi mengunduh lampiran / tautan Anda (halo rekayasa sosial), antivirus tidak akan selalu dinonaktifkan / Anda keylogger/cryptor tidak akan selalu asing baginya. Semua ini dan banyak masalah yang tak terkatakan dapat dipecahkan, tetapi solusinya adalah topik dari serangkaian artikel terpisah.

Singkatnya, Anda baru saja mulai terjun ke dunia keamanan informasi yang rumit, berbahaya, tetapi sangat menarik. :)

Sungguh-sungguh,Lysyak A.S.

Terkadang penting untuk mengetahui apa yang terjadi dengan komputer saat Anda tidak ada. Siapa dan apa yang dilakukan di dalamnya, situs dan program mana yang disertakan. Semua ini dapat dilaporkan oleh spyware khusus.

Memata-matai siapa pun tidak baik, untuk sedikitnya. Atau bahkan dapat dihukum pidana (pelanggaran hak atas kerahasiaan dan sebagainya) ... Namun, terkadang tidak ada salahnya untuk mengetahui, misalnya, apa yang dilakukan anak Anda di depan komputer saat Anda tidak ada atau apa yang dilakukan oleh karyawan organisasi Anda lakukan ketika tidak ada bos. Mungkin mereka mengikuti Anda?

Komputer dan perangkat seluler telah lama terkena bahaya segala macam virus. Namun, ada kelas perangkat lunak yang, meski tidak berbahaya, dapat melakukan fungsi yang sama seperti, misalnya, Trojan - menyimpan log peluncuran aplikasi di sistem, merekam semua penekanan tombol pada keyboard, mengambil tangkapan layar secara berkala, lalu kirim semua informasi yang dikumpulkan kepada orang yang memasang dan mengonfigurasi pelacakan pengguna.

Seperti yang Anda pahami, hari ini kita akan berbicara tentang spyware, cara kerjanya, dan metode pendeteksiannya.

Perbedaan dari virus

Di lapangan solusi antivirus kelas spyware yang dikenal sebagai "spyware" perangkat lunak"). Pada prinsipnya, beberapa aplikasi yang akan dibahas di bawah dianggap oleh antivirus berbahaya, sebenarnya tidak.

Apa perbedaan antara spyware asli dan perangkat lunak pelacakan komputer? Perbedaan utama di sini adalah dalam ruang lingkup dan metode operasi. Virus spyware diinstal ke dalam sistem tanpa sepengetahuan pengguna dan dapat berfungsi sebagai sumber ancaman tambahan (pencurian data dan korupsi, misalnya).

Program spyware untuk memantau komputer dipasang oleh pengguna sendiri untuk mengetahui apa yang dilakukan pengguna lain di PC. Pada saat yang sama, pengguna sendiri mungkin menyadari bahwa mereka sedang dipantau (misalnya, ini dilakukan di beberapa institusi untuk mencatat jam kerja karyawan).

Namun, dari segi prinsip pengoperasian, spyware sebenarnya tidak berbeda dengan semua jenis trojan, keylogger, atau backdoor ... Jadi, kita dapat menganggapnya sebagai semacam "virus pembelot" yang telah beralih ke "bright sisi" dan digunakan tidak begitu banyak untuk mencuri informasi dari PC, melainkan untuk mengontrol operasinya.

Omong-omong, di Barat, praktik menerapkan perangkat lunak pelacakan di komputer pengguna jaringan perusahaan dan di PC rumahan cukup umum. Bahkan ada nama terpisah untuk program semacam itu - "perangkat lunak pelacakan" ("program pelacakan"), yang memungkinkan, setidaknya secara nominal, untuk memisahkannya dari spyware berbahaya.

Keylogger

Yang paling umum dan, sampai batas tertentu, pandangan berbahaya spyware adalah keyloggers (dari bahasa Inggris "key" - "button" dan "logger" - "registrar"). Selain itu, program ini dapat berupa virus independen yang dimasukkan ke dalam sistem, atau utilitas pelacakan yang dipasang secara khusus. Faktanya, tidak ada perbedaan di antara mereka.

Keylogger dirancang untuk mendaftarkan semua penekanan tombol pada keyboard (terkadang juga mouse) dan menyimpan data ke file. Bergantung pada cara kerja masing-masing keylogger tertentu, file tersebut dapat dengan mudah disimpan di hard drive lokal atau dikirim secara berkala ke seseorang yang memata-matai.

Jadi, tanpa curiga, kami dapat "memberikan" semua kata sandi kami kepada pihak ketiga yang dapat menggunakannya untuk tujuan apa pun. Misalnya, penyerang dapat meretas akun kami, mengubah kata sandi akses, dan/atau menjualnya kembali kepada seseorang...

Untungnya, sebagian besar keylogger dapat dengan cepat dideteksi oleh sebagian besar antivirus, karena mereka melakukan penyadapan data yang mencurigakan. Namun, jika keylogger dipasang oleh administrator, kemungkinan besar itu akan dimasukkan dalam pengecualian dan tidak akan terdeteksi...

Contoh utama dari gratis keylogger dapat disebut SC-KeyLog :

Keylogger ini, sayangnya, terdeteksi oleh antivirus pada tahap pengunduhan. Jadi, jika Anda memutuskan untuk menginstalnya, nonaktifkan sementara perlindungan hingga Anda menambahkan file yang diperlukan ke "daftar putih":

  • file eksekusi program (default: C:\Program Files\Soft-Central\SC-KeyLog\SC-KeyLog2.exe);
  • file yang dapat dieksekusi dari modul pelacakan, yang akan Anda buat di folder yang ditentukan;
  • perpustakaan (file DLL) untuk pemrosesan data tersembunyi, yang namanya juga Anda tetapkan pada tahap pengaturan dan disimpan secara default di folder C:\Windows\System32\.

Setelah instalasi, Anda akan dibawa ke wizard pengaturan. Di sini Anda dapat mengatur alamat surat, ke mana file data harus dikirim, beri nama dan simpan lokasi modul yang dapat dieksekusi mencegat penekanan tombol yang disebutkan di atas, serta kata sandi yang diperlukan untuk membuka log.

Ketika semua pengaturan selesai dan file keylogger dimasukkan dalam daftar program antivirus tepercaya, semuanya siap untuk bekerja. Berikut adalah contoh dari apa yang dapat Anda lihat di file log:

Seperti yang Anda lihat, SC-KeyLog menampilkan judul semua jendela tempat pengguna bekerja, menekan tombol mouse dan, sebenarnya, keyboard (termasuk tombol layanan). Pada saat yang sama, perlu dicatat bahwa program tidak dapat menentukan tata letak dan menampilkan semua teks dalam huruf Inggris, yang masih perlu diubah menjadi bentuk bahasa Rusia yang dapat dibaca (misalnya, ).

Namun, fungsi keylogger dapat disembunyikan bahkan di perangkat lunak populer yang tidak terspesialisasi. Contoh nyata dari ini adalah program untuk mengubah tata letak teks Punto Switcher:

Satu dari fitur tambahan dari program ini adalah "Diary", yang diaktifkan secara manual dan, pada kenyataannya, adalah keylogger nyata yang mencegat dan mengingat semua data yang dimasukkan dari keyboard. Pada saat yang sama, teks disimpan dalam tata letak yang diinginkan, dan satu-satunya hal yang hilang adalah intersepsi aktivitas mouse dan penekanan tombol keyboard khusus.

Plus Pengalih Punto sebagai keylogger yang tidak terdeteksi oleh perangkat lunak antivirus dan dipasang di banyak komputer. Karenanya, jika perlu, Anda dapat mengaktifkan pelacakan tanpa menginstal perangkat lunak apa pun dan trik tambahan!

Mata-mata yang kompleks

Keylogger bagus jika Anda hanya perlu mengetahui apa yang dimasukkan pengguna dari keyboard dan program apa yang diluncurkannya. Namun, data ini mungkin tidak cukup. Oleh karena itu, sistem perangkat lunak yang lebih kompleks untuk spionase komprehensif telah dibuat. Spyware tersebut mungkin termasuk:

  • keylogger;
  • pencegat papan klip;
  • mata-mata layar (mengambil tangkapan layar pada interval yang ditentukan);
  • peluncuran program dan pencatat aktivitas;
  • sistem perekaman suara dan video (jika Anda memiliki mikrofon atau webcam).

Untuk lebih memahami cara kerja program semacam itu, pertimbangkan beberapa solusi gratis di bidang ini. Dan yang pertama adalah sistem pengawasan berbahasa Rusia gratis yang disebut (perhatian, antivirus, dan browser dapat memblokir akses ke situs!):

Fitur program meliputi:

  • intersepsi penekanan tombol keyboard;
  • mengambil tangkapan layar (terlalu sering secara default);
  • pemantauan menjalankan program dan waktu kegiatan mereka;
  • Pemantauan aktivitas PC dan akun pengguna.

Sayangnya, kompleks untuk melacak PC ini juga terdeteksi oleh antivirus, oleh karena itu, untuk mengunduh dan menginstalnya, Anda harus menonaktifkan perlindungan terlebih dahulu. Selama penginstalan, kami perlu menyetel pintasan keyboard untuk memanggil antarmuka program, serta kata sandi untuk mengakses data yang dikumpulkan Data Aplikasi\Softex) dan Anda dapat mengaktifkan kembali perlindungan.

Softex Expert Home akan diluncurkan pada latar belakang dan tidak akan membuat pintasan atau ikon aktif di mana pun. Dimungkinkan untuk mendeteksi pekerjaannya hanya dengan menekan kombinasi tombol pintas yang Anda tentukan. Di jendela yang muncul, masukkan kata sandi akses, pertama-tama buka bagian "Pengaturan" pada tab "Screenshots" dan tingkatkan interval minimum antar pemotretan, serta interval waktu (secara default masing-masing 2 dan 10 detik ).

Untuk memantau komputer di rumah Anda, mata-mata seperti itu sudah cukup. Selain fitur yang telah disebutkan di atas, Expert Home memiliki fungsi melihat statistik jarak jauh yang memungkinkan Anda melihat log melalui Internet. Untuk mengaktifkannya, cukup klik tombol sambungkan ke server di bagian "Pemantauan Internet", lalu tunggu ID komputer dan kata sandi akses dikeluarkan di situs web pengembang:

Perlu diklarifikasi bahwa dalam mode operasi gratis, statistik disimpan di server hanya untuk satu hari. Jika Anda ingin mengakses periode yang lebih lama, Anda harus membayar mulai dari 250 (7 hari) hingga 1000 (30 hari) rubel per bulan.

Program komprehensif gratis lainnya untuk memantau komputer Anda adalah:

Terlepas dari kenyataan bahwa kata "keylogger" muncul di nama program, sebenarnya ada lebih banyak kemungkinan di dalamnya. Diantara mereka:

Program itu sendiri tidak terdeteksi oleh antivirus, namun dengan algoritme heuristik aktif, aktivitas "mencurigakan" ditemukan. Oleh karena itu, yang terbaik adalah menginstal dan mengonfigurasinya dengan perlindungan yang dinonaktifkan.

Pada tahap instalasi persiapan awal tidak diperlukan (satu-satunya hal yang Anda butuhkan adalah memilih untuk siapa program diinstal dan apakah Anda ingin menampilkan ikon baki). Namun, setelah penginstalan, Anda perlu menambahkan folder program (C:\WINDOWS\system32\Mpk secara default) dan file eksekusi MPKView.exe ke pengecualian antivirus.

Pertama kali Anda membuka jendela pengaturan. Di sini kita dapat mengubah bahasa dari bahasa Inggris ke, misalnya, Ukraina (untuk beberapa alasan tidak ada bahasa Rusia ...), atur tombol pintasan untuk program (ALT + CTRL + SHIFT + K secara default) dan kata sandi untuk masuk panel kontrol.

Faktanya, itu saja. Kerugian utama versi gratis dari program ini adalah keterbatasannya dalam beberapa aspek pelacakan (tidak semua program tersedia, misalnya), serta ketidakmampuan untuk mengirim log melalui surat atau melalui FTP. Selebihnya hampir semuanya bagus.

Spyware ada tidak hanya untuk komputer desktop, tetapi juga untuk platform seluler. Jika Anda ingin tahu apa yang dilakukan anak Anda di tablet atau ponsel cerdas, Anda dapat mencoba menggunakan sistem pelacakan KidLogger multi-platform gratis.

Sniffer

Sarana spionase terakhir dan paling berbahaya adalah yang disebut sniffer (dari bahasa Inggris "sniff" - "sniff out"). Kelas program ini secara ilmiah disebut "penganalisis lalu lintas" dan digunakan untuk mencegat dan menganalisis data yang dikirimkan melalui Internet.

Dengan bantuan sniffer, penyerang dapat terhubung ke sesi web pengguna saat ini dan menggunakannya untuk tujuannya sendiri atas nama pengguna itu sendiri dengan memalsukan paket data. Jika Anda sangat tidak beruntung, maka dengan bantuan sniffer, login dan kata sandi Anda untuk memasuki situs mana pun yang tidak menggunakan enkripsi lalu lintas dapat "diambil" dari Anda.

Untuk menjadi korban sniffer, mereka yang menggunakan satu atau beberapa jaringan publik untuk mengakses Internet (misalnya, hotspot akses Wi-Fi). Juga di bawah ancaman teoretis mungkin pengguna jaringan perusahaan dengan administrator yang terlalu giat.

Agar Anda dapat memahami secara kasar apa itu sniffer, saya mengusulkan untuk mempertimbangkan, sebagai perwakilan dari kelas program ini, pengembangan tim NirSoft yang populer:

Sniffer ini ditujukan terutama untuk mencegat paket data pada PC lokal dan melayani lebih banyak untuk niat baik (seperti debugging jaringan). Tetapi esensinya sama dengan alat peretas.

Seseorang yang memahami prinsip-prinsip transmisi data melalui protokol jaringan dan memahami jenis informasi apa yang dikirimkan dalam paket tertentu, dapat mendekripsi isinya dan, jika diinginkan, menggantinya dengan mengirimkan permintaan yang dimodifikasi ke server. Jika koneksi melewati saluran HTTP sederhana tanpa enkripsi, maka peretas dapat melihat kata sandi Anda langsung di jendela sniffer tanpa harus memecahkan kode apa pun!

Masalahnya diperparah dengan fakta bahwa sebelumnya hanya ada sniffer untuk alat tulis sistem operasi. Saat ini, misalnya, ada banyak sniffer untuk Android. Oleh karena itu, penyerang yang menganalisis lalu lintas bisa berada di mana saja (bahkan di meja terdekat di kafe dengan Wi-Fi gratis! Contoh nyata dari sniffer untuk Android dapat disebut versi seluler WireShark pelacak populer:

Menggunakan sniffer ini dan program analisis log Shark Reader, penyerang dapat mencegat data langsung dari smartphone atau tablet yang terhubung ke titik akses publik.

Penanggulangan mata-mata

Jadi kami mempelajari cara kerja jenis utama spyware. Dan pertanyaan wajar muncul: "Tapi bagaimana Anda bisa melindungi diri sendiri dari pengawasan?" ... Ini adalah tugas dari kategori "sulit, tapi mungkin".

Seperti yang Anda lihat, hampir semua spyware dilacak oleh antivirus. Jadi langkah pertama adalah memperbarui database antivirus perangkat lunak keamanan yang telah Anda instal. Selain itu, pastikan untuk membuka "daftar putih" paket antivirus Anda dan lihat apakah itu mengizinkan file dengan nama mencurigakan yang terletak di folder sistem berfungsi.

Jika Anda menggunakan Punto Switcher yang disebutkan (atau analognya), pastikan untuk memeriksa apakah seseorang telah mengaktifkan "Diary" tanpa sepengetahuan Anda.

Jika pengaturan antivirus maupun Punto Switcher tidak menemukan parameter yang mencurigakan, Anda dapat menggunakan pemindaian sistem dengan khusus pemindai virus. Saya merekomendasikan menggunakan program yang telah saya uji secara pribadi dan.

Selain itu, Anda dapat memeriksa kerja saat ini proses menggunakan pengelola tugas anti-virus khusus. Contohnya bisa jadi utilitas gratis. Alat ini memungkinkan tidak hanya untuk melihat nama dan alamat dari semua proses yang berjalan, tetapi juga dengan cepat menilai tingkat bahayanya (bahkan jika itu potensial).

Hal tersulit adalah menangkal sniffer. Jika Anda tidak dapat sepenuhnya menolak untuk menggunakan jaringan publik, maka satu-satunya jenis perlindungan mungkin adalah penggunaan situs yang mendukung protokol transfer data HTTPS terenkripsi (kebanyakan dari mereka memilikinya sekarang). jaringan sosial). Jika situs atau layanan yang Anda perlukan tidak mendukung enkripsi, sebagai upaya terakhir, Anda dapat mengatur terowongan transfer data yang aman menggunakan VPN.

kesimpulan

Seperti yang Anda lihat, menginstal dan mengatur pengawasan komputer mana pun tidak begitu sulit. Dan, Anda dapat melakukannya secara gratis dengan bantuan program kecil. Oleh karena itu, jika Anda menggunakan jaringan publik atau bekerja pada PC yang digunakan oleh beberapa pengguna, maka secara teori ada kemungkinan Anda sudah diikuti.

Kecerobohan dan kepercayaan yang berlebihan dapat merugikan Anda, minimal, kehilangan kata sandi dari akun jejaring sosial Anda, dan, dalam kasus terburuk, misalnya, mencuri uang dari akun elektronik Anda. Oleh karena itu, penting untuk berpedoman pada prinsip "kepercayaan, tetapi verifikasi".

Jika Anda sendiri memutuskan untuk menginstal pengawasan di komputer seseorang, maka jujur ​​\u200b\u200bAnda harus memperingatkan pengguna tentang hal ini. Jika tidak, jika spionase terdeteksi, Anda bisa mendapatkan banyak masalah di kepala Anda :) Oleh karena itu, sebelum memata-matai, pikirkan baik-baik tiga kali!

P.S. Diperbolehkan untuk menyalin dan mengutip artikel ini dengan bebas, asalkan tautan aktif terbuka ke sumber ditunjukkan dan kepenulisan Ruslan Tertyshny dipertahankan.



Memuat...
Atas