ติดตามโปรแกรมแล็ปท็อป การเฝ้าระวังคอมพิวเตอร์แอบแฝง

วาดิม ซาคาริคอฟ ผู้บริหารสูงสุดบริการออนไลน์ "Planado" รวบรวมรายการบริการสิบรายการที่จะช่วยควบคุมการทำงานของพนักงาน - รวมถึงบริการระยะไกล

ในสภาพแวดล้อมทางเศรษฐกิจที่ยากลำบาก ธุรกิจต่างๆ ถูกบังคับให้ลดต้นทุนและทำงานเพื่อปรับปรุงประสิทธิภาพ ผู้เชี่ยวชาญสามารถมาช่วยที่นี่ซึ่งช่วยปรับปรุงคุณภาพการทำงานของพนักงาน

การเพิ่มประสิทธิภาพของพนักงานสำนักงาน

แนวโน้มในการสร้างเงื่อนไขที่สะดวกสบายที่สุดสำหรับพนักงานในสำนักงานมีผลข้างเคียง - บางครั้งความกังวลมากเกินไปสำหรับทีมในส่วนของผู้จัดการทำให้พนักงานผ่อนคลายและมีประสิทธิภาพน้อยลง เพื่อจัดการกับปรากฏการณ์ดังกล่าวมีการใช้บริการพิเศษจำนวนหนึ่ง

« การควบคุมบอส»

มีการติดตั้ง Turnstiles ที่ทางเข้าสำนักงานส่วนใหญ่มาเป็นเวลานานโดยคุณสามารถรวบรวมข้อมูลเกี่ยวกับการเข้างานของพนักงานได้ - คุณต้องแนบบัตรผ่านเพื่อเข้าสำนักงาน ปัญหาที่นี่คือการตั้งค่าระบบควบคุมภายในนั้นไม่ใช่สิ่งที่ง่ายที่สุดที่จะทำ

ในทางกลับกัน "Boss Control" เป็นบริการที่ประกอบด้วยเทอร์มินัลควบคุมการเข้าถึงและบริการประมวลผลข้อมูล เครื่องแขวนอยู่บนผนัง พนักงานจะถูกทำเครื่องหมายที่ทางเข้าด้วยความช่วยเหลือ จากนั้นระบบจะสร้างรายงานการเข้างาน หากพนักงานมาสายโดยไม่มีเหตุผลอันควร เลิกงานก่อนเวลา หรือไปงานเลิกบ่อยๆ สิ่งนี้จะกลายเป็นที่รู้กันทันที ส่งผลให้พนักงานใช้เวลาในการทำงานนานขึ้น

จ่ายหมัด

ระบบติดตามเวลาและการเข้างานไบโอเมตริกซ์สำหรับพนักงาน โดยการเปรียบเทียบกับเครื่องมือก่อนหน้านี้มีการติดตั้งอุปกรณ์พิเศษในสำนักงานซึ่งพนักงานวางนิ้วหรือมือ ดังนั้นจึงมีการควบคุมชั่วโมงการทำงานซึ่งจะสะดวกเป็นพิเศษหากจำเป็นต้องคำนวณค่าจ้างเป็นรายชั่วโมง

ข้อมูลการเข้างานของพนักงานจะถูกส่งโดยอัตโนมัติไปยังฝ่ายบริหารและ เนื่องจากระบบเป็นแบบไบโอเมตริกซ์ การหลอกลวงจึงใช้ไม่ได้ เช่น ขอให้เพื่อนร่วมงานในสำนักงานแนบบัตรของพนักงานที่ไม่อยู่กับตน

คร็อกโคไทม์

อย่างไรก็ตาม การอยู่ในสำนักงานและในที่ทำงานไม่ได้หมายความว่าพนักงานทำงานได้อย่างมีประสิทธิภาพ ไม่มีอะไรป้องกันเขาจากการ "แสร้งทำเป็น" กิจกรรมที่วุ่นวาย แท้จริงแล้วเสียเวลากับไซต์ที่ไม่ได้ทำงานหรือแอปพลิเคชั่นเพื่อความบันเทิง ความสูญเสียจากงานอดิเรกที่ไม่ก่อให้เกิดประโยชน์นั้นมีความสำคัญมาก - ตามการประมาณการต่าง ๆ สิ่งนี้ทำให้เกิดความสูญเสียโดยรวมต่อเศรษฐกิจของประเทศในรูเบิลหลายแสนล้านต่อปี

เพื่อค้นหาว่าพนักงานใช้เวลาทำงานกี่เปอร์เซ็นต์ในการแก้ปัญหาทางธุรกิจ และเขา "ผัดวันประกันพรุ่ง" กับทรัพยากรความบันเทิงมากน้อยเพียงใด บริการ CrocoTime ช่วยได้ จากข้อมูลที่รวบรวมได้ จะคำนวณอัตราส่วนประสิทธิภาพการทำงานของพนักงานแต่ละคน และยังจัดทำรายงานการจัดการว่าทรัพยากรใดใช้เวลาจากพนักงานมากที่สุด

Disciplina.ru

อีกหนึ่งระบบเพิ่มประสิทธิภาพการทำงานของพนักงานออฟฟิศ Disciplina.ru ไม่เพียงรวบรวมข้อมูลเกี่ยวกับโปรแกรมและแอปพลิเคชันที่ใช้เท่านั้น แต่ยังตรวจสอบการปฏิบัติตามตารางการทำงานและบันทึกการทำงานล่วงเวลาด้วย

ต่อจากนั้น จะมีการสร้างรายงานที่ช่วยให้คุณเข้าใจโครงสร้างวันทำงานของพนักงานแต่ละคน - งานใดที่พวกเขาใช้เวลามากที่สุด ในช่วงเวลาใดที่พวกเขาทำงานมากหรือน้อย ข้อมูลนี้ช่วยให้ฝ่ายบริหารเพิ่มประสิทธิภาพเวิร์กโฟลว์เพื่อไม่ให้พนักงานทำงานหนักเกินไป แต่ยังไม่อนุญาตให้พวกเขาพักผ่อนมากเกินไป

การควบคุมคนงานภาคสนาม

การควบคุมพนักงานในสำนักงานทำได้ง่ายกว่าหากเพียงเพราะเหตุผลง่ายๆ ว่าพวกเขาอยู่ในที่เดียว และตามกฎแล้ว ผู้จัดการสามารถสื่อสารกับพวกเขาได้ค่อนข้างง่าย งานภาคสนามเป็นอีกเรื่องหนึ่ง ตัวอย่างเช่น การติดตั้งอุปกรณ์ การประกอบเฟอร์นิเจอร์ การทำความสะอาดหรือการจัดส่ง

ที่นี่ พนักงานมักจะมีอิสระมากขึ้น ซึ่งบางครั้งนำไปสู่ปัญหา ตัวอย่างเช่น งานที่ไม่มีคุณภาพหรือการหลอกลวง ("แฮ็ก" กับลูกค้าโดยอ้อมนายจ้างโดยใช้วัสดุและเครื่องมือของบริษัท)

เพื่อปรับปรุงประสิทธิภาพของผู้ปฏิบัติงานนอกสถานที่ ตลอดจนควบคุมได้ดีขึ้น จึงใช้เครื่องมือพิเศษ ซึ่งในทางตะวันตกเรียกว่าการจัดการภาคสนาม

พลานาโด.ru

การทำงานระหว่างเดินทางหมายถึงอิสระ และนั่นคือสิ่งที่พนักงานนอกสถานที่มักให้ความสำคัญ อย่างไรก็ตาม การไม่มีเจ้านายที่ยืน "อยู่เหนือจิตวิญญาณ" ก่อให้เกิดสิ่งล่อใจต่างๆ จากการหลอกลวงซ้ำซากของนายจ้าง - จะไม่มีใครรบกวนการทำงานและรับเงินในกระเป๋าของคุณ - ไปจนถึงความผิดพลาดในการทำงานให้เสร็จเนื่องจากการข้ามขั้นตอนที่ไม่สำคัญบางอย่าง

เครื่องมือการจัดการภาคสนาม รวมถึงบริการ Planado ได้รับการออกแบบมาเพื่อให้ผู้นำธุรกิจสามารถควบคุมพนักงานและกำหนดมาตรฐานเดียวสำหรับการทำงานของพวกเขา

ตัวอย่างเช่นรายการตรวจสอบ (รายการตรวจสอบ) ช่วยให้ทำสิ่งนี้ได้ แอปพลิเคชั่นมือถือพนักงานมีข้อมูลเกี่ยวกับการสั่งซื้อและยังแสดงขั้นตอนทั้งหมดที่ต้องทำเพื่อแก้ปัญหาด้วยวิธีที่ดีที่สุด สิ่งนี้จะกำจัดประสิทธิภาพของมือสมัครเล่นที่ไม่จำเป็นเมื่อทำงานประเภทเดียวกัน (ซึ่งตามกฎแล้วจะทำโดยพนักงานภาคสนาม) และเพิ่มคุณภาพโดยรวม นอกจากนี้ ในเงื่อนไขดังกล่าว ผู้เริ่มต้นจะทำผิดพลาดน้อยลงและถูกดึงดูดเข้าสู่เวิร์กโฟลว์ได้รวดเร็วยิ่งขึ้น

หลังจากแก้ปัญหาแล้ว พนักงานจะสร้างรายงานภาพถ่ายในแอปพลิเคชัน ซึ่งแสดงว่างานเสร็จสิ้นด้วยคุณภาพสูง (ประกอบเฟอร์นิเจอร์ อุปกรณ์ที่ติดตั้ง, ห้องสะอาดหลังทำความสะอาด เป็นต้น) และส่งไปยังสำนักงาน ทำให้ผู้บริหารสามารถเห็นข้อบกพร่องและชี้ให้เห็นได้ทันที นอกจากนี้ บริการนี้ยังรวมเข้ากับยานเดกซ์ Maps ซึ่งช่วยให้นายจ้างเห็นความเคลื่อนไหวของพนักงานแบบเรียลไทม์และปรับเส้นทางให้เหมาะสมโดยคำนึงถึงการจราจรที่ติดขัด ซึ่งช่วยให้ดำเนินการตามคำสั่งซื้อได้มากขึ้นในหนึ่งวัน

"โมบิฟอร์ซ"

บริการ Mobiforce ยังช่วยให้บริษัทต่างๆ ควบคุมพนักงานที่ทำงานนอกสถานที่ได้ เครื่องมือนี้ออกแบบมาเพื่อทำงานร่วมกับระบบ "1C: Enterprise 8" ด้วยความช่วยเหลือ ผู้จัดการสามารถกระจายงานระหว่างพนักงานที่ทำงานนอกสถานที่ได้อย่างรวดเร็ว ควบคุมการเคลื่อนไหว ติดตามสถานะของงานที่เสร็จสิ้น และแลกเปลี่ยนข้อความโต้ตอบแบบทันทีกับพวกเขา

นอกจากนี้ ระบบยังรวบรวมข้อมูลเกี่ยวกับประสิทธิภาพการทำงานและสร้างรายงานผลการปฏิบัติงานของพนักงานโดยคำนึงถึงเมตริกต่างๆ มากกว่า 30 รายการ

งาน24

บริการ Task24 จัดเตรียมการแลกเปลี่ยนคำสั่งระยะไกล ด้วยความช่วยเหลือนี้ พนักงานที่ทำงานนอกสถานที่สามารถเข้าสู่ระบบและจัดเรียงคำสั่งซื้อที่สะดวกกว่าสำหรับพวกเขาในการดำเนินการให้เสร็จสิ้น (อย่างไรก็ตาม พวกเขาสามารถกำหนดให้กับพนักงานคนใดคนหนึ่งได้เช่นกัน) หลังจากรับคำสั่งแล้ว มาสเตอร์ก็เปิดขึ้น รายละเอียดข้อมูลเกี่ยวกับงาน ในกระบวนการปฏิบัติงาน พนักงานจะจดบันทึกต้นทุนแรงงานของตนไว้ในระบบ

ตามตัวอย่างข้างต้น ระบบจะติดตามตำแหน่งของพนักงานบนแผนที่ ตามผลงาน ระบบจะสร้างรายงานที่สามารถใช้ได้ เช่น สำหรับบัญชีเงินเดือน นอกจากนี้ยังมีการใช้ API ที่ช่วยให้คุณอัปโหลดข้อมูลไปยัง 1C และระบบอื่น ๆ รวมถึงรวม Task24 เข้ากับซอฟต์แวร์ของพนักงานคอลเซ็นเตอร์

การควบคุมพนักงานระยะไกล

เมื่อทำงานร่วมกับ พนักงานระยะไกล(ฟรีแลนซ์ ผู้ช่วยส่วนตัว และอื่นๆ) ปัญหาการควบคุมเป็นหนึ่งในปัญหาหลัก เพื่อเพิ่มประสิทธิภาพของการโต้ตอบดังกล่าว ตัวแทนของบริษัทยังสามารถใช้ซอฟต์แวร์พิเศษได้อีกด้วย

JoDo.Im

บริการที่เรียบง่ายพร้อมการออกแบบที่ไม่ซับซ้อน ช่วยจัดโครงสร้างข้อมูลเมื่อทำงานกับพนักงานทางไกลและฟรีแลนซ์ การสื่อสารระหว่างผู้จัดการหรือลูกค้าและผู้ดำเนินการเกิดขึ้นในการสนทนาของ Jabber ซึ่งคุณสามารถใช้คำสั่งพิเศษเพื่อกำหนดงานให้กับพนักงานซึ่งจะไม่หายไปในบันทึกการสื่อสาร แต่จะถูกป้อนลงในฐานข้อมูล

คุณจึงสามารถกู้คืนลำดับงานและงานย่อยทั้งหมดได้ตลอดเวลา ในขณะเดียวกัน ระบบจะไม่อนุญาตให้ผู้รับเหมารายงานเมื่องานเสร็จสิ้นหากงานย่อยใดยังไม่เสร็จสมบูรณ์

วางแผนติดตามผล

มีระบบการจัดการโครงการมากมาย ด้วยความช่วยเหลือของพวกเขา ผู้จัดการสามารถติดตามประสิทธิภาพที่แท้จริงของพนักงาน และไม่ใช่แค่รวบรวมข้อมูลเกี่ยวกับเวลาที่ใช้ในสำนักงานหรือโปรแกรมที่ใช้ในระหว่างวันเท่านั้น

ไพรัส

บริการ Pyrus ช่วยให้คุณแก้ปัญหาการพลาดกำหนดเวลาซึ่งอาจส่งผลเสียต่อธุรกิจได้ บ่อยครั้งแม้แต่โครงการสำคัญก็เสร็จสิ้นหลังจากกำหนดเวลาที่กำหนดไว้ ซึ่งส่งผลเสียต่อธุรกิจหลายประการ

Pyrus ช่วยให้คุณระบุพนักงานที่ไม่ตรงตามกำหนดเวลา ด้วยความช่วยเหลือของซอฟต์แวร์ดังกล่าว ผู้จัดการสามารถติดตามงานและดีบักกระบวนการทางธุรกิจ ตลอดจนระบุพนักงานที่ไม่มีเวลาทำงานให้เสร็จตรงเวลา

การปรับปรุงประสิทธิภาพของพนักงานร้านอาหาร

ธุรกิจร้านอาหารมักจะถูกรบกวนด้วยการละเมิดสิทธิของพนักงานและความไร้ประสิทธิภาพ กรณีของการบริการที่ไม่ดีหรือการโจรกรรมซ้ำซากเกิดขึ้นตลอดเวลา ภัตตาคารพยายามที่จะเอาชนะปัญหาเหล่านี้ด้วยการแนะนำเครื่องมือควบคุมพิเศษ

โจวี่

มีเครื่องมือควบคุมพนักงานจำนวนมากสำหรับร้านอาหาร บริการดังกล่าวในอดีตแบ่งออกเป็นระบบคลาวด์เมื่อข้อมูลทั้งหมดถูกจัดเก็บไว้ในเซิร์ฟเวอร์ระยะไกลและในเครื่องเมื่อข้อมูลที่จำเป็นทั้งหมดถูกจัดเก็บไว้ในสถาบันโดยตรง ระบบแต่ละประเภทมีข้อเสีย - เมื่อใช้งาน บริการคลาวด์หากมีปัญหากับการเชื่อมต่ออินเทอร์เน็ต การทำงานของร้านอาหารอาจหยุดลง และในกรณีของการโฮสต์ในพื้นที่ พนักงานที่ไม่ใส่ใจจะสามารถเข้าถึงข้อมูลได้ ซึ่งเปิดทางให้เกิดการล่วงละเมิด

ดังนั้นระบบไฮบริดเช่น Jowi จึงเริ่มปรากฏขึ้น พวกเขารวมวิธีการทำงานกับข้อมูลทั้งสอง - ระบบสามารถทำงานได้ในเครื่องแม้ไม่มีอินเทอร์เน็ตและเมื่อการเชื่อมต่อปรากฏขึ้นข้อมูลจะถูกอัปโหลดไปยังเซิร์ฟเวอร์คลาวด์

เครื่องมือดังกล่าวช่วยเพิ่มความเร็วในการให้บริการโดยทำให้ขั้นตอนการรับคำสั่งซื้อและการโอนจากบริกรไปยังพ่อครัวเป็นไปโดยอัตโนมัติ กรณีการใช้งานอาจเป็นดังนี้: การใช้แท็บเล็ตด้วย แอปพลิเคชันที่ติดตั้งบริกรรับคำสั่งในครัวพ่อครัวจะแสดงรายการอาหารทันทีและผู้จัดการห้องโถงสามารถกำหนดเวลาที่เขาต้องมีเวลาในการเตรียมคำสั่ง จากนั้นบริกรจะได้รับการแจ้งเตือนบนแท็บเล็ตและเขาจะไปรับคำสั่งซื้อ (และจะไม่ไปที่ห้องครัวตลอดเวลาเพื่อดูว่ามีอะไรกับเขาบ้าง)

นอกเหนือจากการทำงานอัตโนมัติตามจริงแล้ว ระบบควบคุมยังให้ความสามารถในการรับรายงานเกี่ยวกับตัวบ่งชี้ร้านอาหารที่สำคัญทั้งหมด - ข้อมูลการสั่งซื้อ ยอดสินค้าคงเหลือในสต็อก ฯลฯ ทั้งหมดนี้ช่วยลดโอกาสในการฉ้อโกง - พนักงานไม่สามารถซ่อนรายได้บางส่วนหรือตัวอย่างเช่น ขโมยอาหารจากครัวและเครื่องดื่มจากบาร์

พบการพิมพ์ผิด? เลือกข้อความแล้วกด Ctrl + Enter

จอภาพส่วนบุคคล
ตัวเลือกของคุณ
สำหรับ การควบคุมโดยผู้ปกครอง

โปรแกรมที่ดีที่สุดการติดตามคอมพิวเตอร์

โปรแกรม Mipko Personal Monitor ตรวจสอบ (อาจรวมถึงการตรวจสอบแบบแอบแฝงด้วย) คอมพิวเตอร์ใน 14 ตำแหน่ง ตัวเลือกสำหรับการตรวจสอบและสอดแนมคอมพิวเตอร์ของพนักงานสามารถกำหนดค่าได้ทั้งสำหรับแต่ละตำแหน่งและสำหรับหลาย ๆ ตัวพร้อมกัน อินเทอร์เฟซของโปรแกรมนั้นเรียบง่ายและใช้งานง่าย ใคร ๆ ก็สามารถจัดการได้

ฉันซื้อโปรแกรมของคุณเมื่อจำเป็นต้องควบคุมเด็ก เขาใช้เวลาส่วนใหญ่บนโซเชียลเน็ตเวิร์กจากนั้นก็หายตัวไปที่ไหนสักแห่งบนถนน เพื่อที่จะได้รู้ว่าจะเกิดอะไรขึ้น ฉันกำลังมองหาโปรแกรมสำหรับติดตามหน้าที่เข้าชมบนโซเชียลเน็ตเวิร์ก สกัดกั้นการคลิก โปรแกรมของคุณมีฟังก์ชันเหล่านี้ครบถ้วน

เซอร์เกย์ เฟโดรอฟ

ปกป้องลูกของคุณ

จอภาพส่วนบุคคลสำหรับ windows

เบส รุ่นที่จ่าย
เป็นเวลา 3 วัน


อินเตอร์เฟซที่สะดวกและชัดเจนมาก

เพื่อให้ทุกคนสามารถใช้โปรแกรมได้ผู้สร้างจึงตั้งชื่อง่ายๆให้แต่ละการกระทำของอินเทอร์เฟซ ที่นี่คุณจะไม่พบคำศัพท์ทางเทคนิคที่ซับซ้อนและการแสดงการตั้งค่า กระบวนการทำงาน และการตรวจสอบผลลัพธ์ของการตรวจสอบคอมพิวเตอร์จะเข้าใจได้แม้แต่กับผู้ที่เพิ่งเริ่มทำความคุ้นเคยกับพีซี

การสกัดกั้นข้อความใน Skype, GTalk, Qip, ICQ, Mail.Ru Agent, Miranda และผู้ส่งสารอื่น ๆ

ไม่มีความลับใดที่บริการส่งข้อความโต้ตอบแบบทันทีเป็นที่นิยมอย่างมากในทุกวันนี้ บ่อยครั้งด้วยความช่วยเหลือของพวกเขา ไม่เพียงแต่มีการสื่อสารส่วนตัวเท่านั้น แต่ยังมีการพูดถึงสิ่งที่ "ไม่ดี" ด้วย การสกัดกั้น ICQ เกิดขึ้นเนื่องจากผู้ใช้พิมพ์ข้อความบนแป้นพิมพ์คอมพิวเตอร์

บันทึกข้อมูลที่ป้อนจากแป้นพิมพ์

คอมพิวเตอร์หายากที่บ้านหรือที่ทำงานไม่มีแป้นพิมพ์ โปรแกรมเฝ้าระวังจะบันทึกคำและวลีในภาษาใดๆ รวมทั้งสัญลักษณ์ลงในฐานข้อมูล

ติดตามเนื้อหาของคลิปบอร์ด

ข้อได้เปรียบที่ยอดเยี่ยมของโปรแกรมคือความสามารถในการตรวจสอบอย่างลับๆ แม้กระทั่งการดำเนินการที่ดูเหมือนไม่มีนัยสำคัญ ดังนั้นคุณจะรู้เนื้อหาของคลิปบอร์ดได้เสมอโดยไม่ต้องรู้อะไรเลย ผู้ใช้ทั่วไปในระหว่างการทำงานกับคอมพิวเตอร์นั้นไม่สามารถจ่ายได้

ภาพหน้าจอ (ภาพหน้าจอ) หลังจากระยะเวลาที่กำหนด

การตรวจสอบระยะกลางของการทำงานบนพีซียังรวมถึงภาพหน้าจอ (ภาพหน้าจอ) ร่วมกับข้อความ "ข่าวกรอง" ช่วยให้ได้ภาพที่สมบูรณ์ของสิ่งที่เกิดขึ้นบนคอมพิวเตอร์ที่ติดตั้งโปรแกรม ภาพหน้าจอสามารถแสดงสิ่งที่เกิดขึ้นบนพีซีทั้งในช่วงเวลาปกติและเมื่อคลิกเมาส์แต่ละครั้ง ทั้งนี้ขึ้นอยู่กับการตั้งค่า

การตรวจสอบไซต์ที่เยี่ยมชม

คุณสงสัยว่าการจราจรของคุณไปที่ไหน? การดูคอมพิวเตอร์จะช่วยให้คุณตอบคำถามนี้ได้ คุณจะได้รับรายงานโดยละเอียดเกี่ยวกับไซต์ทั้งหมดที่ผู้ใช้เข้าชม นอกจากนี้ รายชื่อที่อยู่ที่บุตรหลานของคุณใช้เพื่อเข้าถึงอินเทอร์เน็ตจะอธิบายได้อย่างง่ายดายว่าทำไมคุณถึงถูกเรียกไปโรงเรียนอีกครั้ง การตรวจสอบการเข้าชมเว็บไซต์อินเทอร์เน็ตที่ซ่อนอยู่จะทำให้ชัดเจนว่าทำไมพนักงานขององค์กรของคุณจึงไม่มีเวลาจัดทำรายงานรายเดือนตรงเวลา

โหมดการทำงานที่มองเห็น/มองไม่เห็น

โปรแกรมการมอนิเตอร์สามารถทำงานได้ทั้งในโหมดมองเห็นและมองไม่เห็น ขึ้นอยู่กับงานที่คุณตั้งค่าไว้ ในโหมดล่องหน Keylogger จะไม่ถูกสังเกตโดยผู้ใช้เองเท่านั้น แต่ยังรวมถึงผู้ที่ติดตั้งบนคอมพิวเตอร์ด้วย โปรแกรมป้องกันไวรัส(สำหรับสิ่งนี้ คุณต้องเพิ่ม Mipko Personal Monitor ในข้อยกเว้น)

ตรวจสอบการเปิดและปิดโปรแกรม

สิ่งเพิ่มเติมที่จำเป็นสำหรับภาพรวมของสิ่งที่เกิดขึ้นบนคอมพิวเตอร์เครื่องหนึ่งคือการตรวจสอบการเปิดและปิดโปรแกรม ฟังก์ชันนี้มีประโยชน์ทั้งสำหรับการค้นหาสาเหตุของปัญหาทางเทคนิคใดๆ และสำหรับการพิจารณาความตรงเวลาหรือไม่ตรงเวลาของการใช้งานอย่างใดอย่างหนึ่ง แอพพลิเคชั่นซอฟต์แวร์.

ตรวจสอบการเปิด/ปิด/รีสตาร์ทคอมพิวเตอร์

อีกหนึ่งฟังก์ชันของโปรแกรมตรวจสอบที่ออกแบบมาเพื่อไขความลึกลับของพฤติกรรมพีซี การติดตามการเปิด / ปิด / รีบูตเครื่องคอมพิวเตอร์ช่วยให้คุณไม่พลาดรายละเอียดเดียวจากเหตุการณ์ที่เกิดขึ้นกับเครื่อง / เครื่อง

การสนับสนุนผู้ใช้หลายคนเต็มรูปแบบ

ทุกคนต้องการติดตามใครบางคนอย่างน้อยหนึ่งครั้ง วันนี้ฉันจะแสดงให้คุณเห็นว่าคุณสามารถตรวจสอบคอมพิวเตอร์ได้อย่างไรโดยไม่ผิดกฎหมาย แต่เฉพาะของคุณเท่านั้นหรือคนงานหากคุณเป็นผู้ดูแลระบบ

ทำไมต้องตรวจสอบคอมพิวเตอร์ของคุณ? ไม่จำเป็นต้องไปไหนไกล ผู้ปกครองมักต้องการควบคุมบุตรหลานของตนอย่างสมบูรณ์และพร้อมที่จะตรวจสอบว่าบุตรหลานของตนกำลังดูอะไรอยู่ขณะที่พวกเขาไม่อยู่บ้าน

การแนะนำ

สวัสดีเพื่อน ๆ วันนี้ทุกคนสามารถรู้สึกเหมือนเป็น "ตัวแทน" ที่สามารถควบคุมทุกสิ่งที่เกิดขึ้นบนคอมพิวเตอร์ของตนได้อย่างเต็มที่ โดยเฉพาะอย่างยิ่งหากมีคอมพิวเตอร์เพียงเครื่องเดียวในบ้านและคุณสงสัย นี่คือวันของคุณ

ลองนึกดูว่า คุณเป็นสามีหรือภรรยาที่ขี้หึง คุณออกไปทำงาน และครึ่งหนึ่งของคุณนั่งอยู่ที่คอมพิวเตอร์ทั้งวัน และเมื่อคุณกลับมา รอยยิ้มจากปากถึงหูก็ปรากฏอยู่บนใบหน้าของพวกเขา แล้วคุณคิดว่านี่เป็นความสุขเพราะฉันกลับบ้านหรืออย่างอื่นก็น่าสนใจ ตอนนี้คุณสามารถนั่งลงที่คอมพิวเตอร์และดูว่าเกิดอะไรขึ้นตลอดทั้งวัน

สำหรับทุกคนนี่เป็นเรื่องของศีลธรรม ดังนั้นโปรดระวังสิ่งนี้อาจเป็นอันตรายต่อความสัมพันธ์ของคุณ คุณต้องตระหนักถึงการกระทำของคุณและผลที่ตามมาทั้งหมด

ลองพิจารณาอีกทางเลือกหนึ่ง คุณเป็นพ่อแม่ที่เข้มงวดที่ควบคุมลูก คุณออกจากบ้านไปทำธุระ และเด็กคนนั้นก็วิ่งไปหาคอมพิวเตอร์ทันที เมื่อพวกเขากลับมา เขาก็ทิ้งคอมพิวเตอร์ทันทีโดยบอกว่ามันไม่น่าสนใจ ค่อนข้างเป็นสถานการณ์ที่น่าสนใจใช่ไหม และคุณนั่งลงที่คอมพิวเตอร์อย่างเงียบ ๆ และดูรายงานเกี่ยวกับการกระทำทั้งหมดที่เด็กทำ ดังนั้นพวกเขาจึงแน่ใจว่าเขาไม่ได้ทำอะไรน่ากลัวที่นั่น

ตัวอย่างน้อย? โอเค คุณเป็นเด็กขี้สงสัยที่ถูกไล่ออกจากห้องพ่อแม่ในตอนเย็น แต่คุณก็สนใจในสิ่งที่พ่อกับแม่กำลังดูเมื่อพวกเขาไล่คุณออกไปด้วย ที่นี่อีกครั้งทุกอย่างอยู่ในอำนาจของคุณ แต่เตรียมพร้อมที่จะ "คอ" หากผู้ปกครองพบว่าคุณกำลังสอดแนมพวกเขา

ฉันหวังว่าคุณจะเป็นคนที่เพียงพอและเข้าใจว่าคุณไม่สามารถใช้โปรแกรมประเภทนี้กับคอมพิวเตอร์ของผู้อื่นได้ เพราะคุณอาจถูกลงโทษตามกฎหมาย ดังนั้นฉันพูดอีกครั้งเราใช้โปรแกรมสอดแนมบนคอมพิวเตอร์ของเราเท่านั้น

แน่นอน ถ้าคุณมีบริษัทของคุณเองที่พนักงานทำงานอยู่ และเมื่อถึงจุดหนึ่ง คุณต้องการควบคุมงานของพวกเขา ดังนั้นโปรดติดตั้งโปรแกรมติดตามบนคอมพิวเตอร์ที่ทำงานทุกเครื่อง และดูว่าพนักงานของคุณต้องการอะไรในที่ทำงานผ่านอินเทอร์เน็ตโดยตรง

ซอฟต์แวร์ติดตามคอมพิวเตอร์ NeoSpy

ก่อนที่จะดำเนินการติดตั้งโปรแกรมต่อไป ให้ฉันบอกคุณสักเล็กน้อยเกี่ยวกับคุณสมบัติอันทรงพลังของมัน

แน่นอนว่าสาระสำคัญของโปรแกรมคือการควบคุมทุกสิ่งที่เกิดขึ้นบนคอมพิวเตอร์ โดยจะคอยจับตาดูผู้ใช้อย่างใกล้ชิดซึ่งไม่ได้สงสัยอะไร และบันทึกรายงานความคืบหน้าในรูปแบบต่างๆ ที่สะดวก หากคุณต้องการการเฝ้าระวังฟรีและไม่ต้องการจ่ายเงิน นี่คือคำตอบ โปรแกรมที่ยอดเยี่ยมแต่หากต้องการรับรายงาน คุณจะต้องไปที่คอมพิวเตอร์ทุกครั้ง

และหากคุณมีโปรแกรมเวอร์ชันที่ต้องชำระเงิน คุณก็สามารถรับชมรายงานทั้งหมดทางออนไลน์ได้โดยตรง จากอุปกรณ์อื่นใด

โปรแกรม NeoSpy ผสานรวมเข้ากับระบบได้อย่างดี ซึ่งไม่เพียงแต่สามารถออกอากาศได้เท่านั้น โหมดออนไลน์ทุกสิ่งที่เกิดขึ้นบนคอมพิวเตอร์ที่คุณตรวจสอบ แต่ยังถ่ายภาพจากเว็บแคม

ในระหว่างกระบวนการเฝ้าระวัง แอปพลิเคชันจะบันทึกทุกอย่างที่พิมพ์บนแป้นพิมพ์ กล่าวคือ สามารถดูการติดต่อทั้งหมดได้ตลอดเวลาโดยไม่มีปัญหา ทุกอย่างที่อยู่ในคลิปบอร์ดจะถูกบันทึกไว้

หากมีสิ่งใดถูกคัดลอกบนคอมพิวเตอร์ที่ถูกตรวจสอบ โปรแกรมจะเห็นสิ่งนั้นและทำสำเนาให้เอง จะให้ความลับทั้งหมดเกี่ยวกับการเคลื่อนไหวบนอินเทอร์เน็ต แต่ละไซต์จะถูกบันทึกและคุณสามารถดูได้ว่าผู้ใช้ทำอะไรกับมัน

คุณสามารถกำหนดช่วงเวลาสำหรับภาพหน้าจอ จากนั้นโปรแกรมจะจับภาพหน้าจอทุก ๆ นาที หากคุณต้องการถ่ายภาพทุก ๆ สิบวินาที จากนั้นคุณจะเห็นทุกสิ่งที่เกิดขึ้นบนคอมพิวเตอร์ในรูปแบบของรูปภาพ การ์ตูนเล็ก ๆ แถบ

ดาวน์โหลดซอฟต์แวร์ติดตามคอมพิวเตอร์

เวอร์ชันของโปรแกรมที่มีให้ แหล่งที่มาทั้งหมดนำไปสู่เว็บไซต์ทางการ และได้รับการทดสอบเพื่อความปลอดภัย

ฉันจะแสดงรายละเอียดขั้นตอนการดาวน์โหลดและการตั้งค่าในบทวิจารณ์วิดีโอที่ท้ายบทความ ดังนั้นเราเพียงแค่เลื่อนดูและดูวิธีกำหนดค่าโปรแกรมอย่างถูกต้องสำหรับการเฝ้าระวังคอมพิวเตอร์ทั้งหมด

ใครบ้างในพวกเราที่ไม่อยากรู้สึกเหมือนเป็นแฮ็กเกอร์สุดเท่และทำลายบางสิ่งอย่างน้อยหนึ่งครั้ง? :) แม้ว่าจะไม่ใช่ แต่การได้รับรหัสผ่านจากเมล / โซเชียลจะดีแค่ไหน เครือข่ายเพื่อน ภรรยา/สามี เพื่อนร่วมห้องคิดอย่างน้อยคนละครั้ง :) ใช่แล้วคุณต้องเริ่มที่ไหนสักแห่ง! ส่วนสำคัญของการโจมตี (แฮ็ก) คือการทำให้คอมพิวเตอร์ของเหยื่อติดไวรัสที่เรียกว่าคีย์ล็อกเกอร์ (สปายแวร์)

ดังนั้นในบทความวันนี้เราจะพูดถึงสิ่งที่เป็น โปรแกรมฟรีเพื่อตรวจสอบคอมพิวเตอร์ ฐานหน้าต่าง ซึ่งคุณสามารถดาวน์โหลดเวอร์ชันเต็ม วิธีทำให้คอมพิวเตอร์ของเหยื่อติดเชื้อ และคุณลักษณะการใช้งานของพวกเขาคืออะไร

แต่ก่อนอื่นแนะนำเล็กน้อย

คีย์ล็อกเกอร์คืออะไรและทำไมจึงจำเป็น

ฉันคิดว่าคุณเดาเองว่ามันคืออะไร ตามกฎแล้วมันเป็นโปรแกรมบางประเภทที่ซ่อนอยู่ (แม้ว่าจะไม่เป็นเช่นนั้นเสมอไป) ที่ติดตั้งบนคอมพิวเตอร์ของเหยื่อ หลังจากนั้นมันจะบันทึกการกดแป้นพิมพ์ทั้งหมดบนโหนดที่กำหนด ในเวลาเดียวกัน นอกเหนือจากการคลิกเองแล้ว สิ่งต่อไปนี้มักจะถูกบันทึก: วันที่-เวลาของการคลิก (การกระทำ) และโปรแกรมที่ดำเนินการเหล่านี้ (เบราว์เซอร์ รวมถึงที่อยู่ไซต์ (ไชโย เราจะเห็นทันที รหัสผ่านมาจากอะไร!); แอปพลิเคชันภายในเครื่อง บริการระบบ (รวมถึงรหัสผ่านการเข้าสู่ระบบ windows) เป็นต้น)

จากที่นี่พบปัญหาอย่างหนึ่งทันที: ฉันเข้าถึงคอมพิวเตอร์ของเพื่อนบ้านได้สองสามนาทีและฉันต้องการรับรหัสผ่าน VK ของเธอ! ติดตั้งโปรแกรมมหัศจรรย์และส่งคืนคอมพิวเตอร์ ฉันจะดูรหัสผ่านได้อย่างไร กำลังมองหาวิธีที่จะนำคอมพิวเตอร์ของเธออีกครั้ง? ข่าวดีก็คือ มักจะไม่ คีย์ล็อกเกอร์ส่วนใหญ่ไม่เพียงสามารถจัดเก็บฐานการดำเนินการที่สะสมทั้งหมดไว้ในเครื่องเท่านั้น แต่ยังส่งจากระยะไกลได้อีกด้วย มีตัวเลือกมากมายสำหรับการส่งบันทึก:

  • อีเมลถาวร (อาจหลายฉบับ) เป็นตัวเลือกที่สะดวกที่สุด
  • เซิร์ฟเวอร์ FTP (ใครมี);
  • เซิร์ฟเวอร์ SMB (แปลกใหม่และไม่ค่อยสะดวกนัก)
  • แฟลชไดรฟ์คงที่ (คุณเสียบเข้ากับพอร์ต USB ของคอมพิวเตอร์ของเหยื่อ และบันทึกทั้งหมดจะถูกคัดลอกโดยอัตโนมัติในโหมดล่องหน!)

ทำไมทั้งหมดนี้ถึงจำเป็น? ฉันคิดว่าคำตอบนั้นชัดเจน นอกจากการขโมยรหัสผ่านซ้ำๆ แล้ว คีย์ล็อกเกอร์บางตัวยังสามารถทำสิ่งดีๆ ได้อีกหลายอย่าง:

  • การบันทึกการติดต่อในเครือข่ายโซเชียลที่กำหนด เครือข่ายหรือโปรแกรมส่งข้อความทันที (เช่น Skype)
  • ถ่ายภาพหน้าจอของหน้าจอ
  • ดู / จับข้อมูลจากเว็บแคม (ซึ่งน่าสนใจมาก)

จะใช้คีย์ล็อกเกอร์ได้อย่างไร?

และนี่เป็นคำถามที่ยาก คุณต้องเข้าใจว่าการค้นหาคีย์ล็อกเกอร์ที่ใช้งานได้สะดวกนั้นไม่เพียงพอ

ดังนั้น, ต้องใช้อะไรบ้างในการรันโปรแกรมสปายแวร์ให้ประสบความสำเร็จ?:

  • ผู้ดูแลระบบเข้าถึงคอมพิวเตอร์ระยะไกล
    สิ่งที่ไม่จำเป็นอย่างยิ่งคือการเข้าถึงทางกายภาพ คุณสามารถเข้าถึงได้ผ่าน RDP (บริการเดสก์ท็อประยะไกล); ทีมงาน; แอมมี่แอดมิน ฯลฯ
    ตามกฎแล้วประเด็นนี้เกี่ยวข้องกับปัญหาที่ยิ่งใหญ่ที่สุด อย่างไรก็ตาม ฉันเพิ่งเขียนบทความเกี่ยวกับวิธีรับสิทธิ์ผู้ดูแลระบบใน Windows
  • อีเมลที่ไม่ระบุชื่อ / ftp (โดยที่คุณจะไม่ถูกระบุ)
    แน่นอน หากคุณแบ่งป้าชูราให้เพื่อนบ้านของคุณ คุณสามารถละเว้นรายการนี้ได้อย่างปลอดภัย เช่นเดียวกับถ้าคุณมีคอมพิวเตอร์ของเหยื่ออยู่ในมือเสมอ (ala, ค้นหารหัสผ่านของพี่ชาย / น้องสาวของคุณ)
  • ขาดโปรแกรมป้องกันไวรัสที่ใช้งานได้ / ระบบป้องกัน Windows ภายใน
    คีย์ล็อกเกอร์สาธารณะส่วนใหญ่ (ซึ่งจะกล่าวถึงด้านล่าง) เป็นที่รู้จักของซอฟต์แวร์ป้องกันไวรัสส่วนใหญ่ (แม้ว่าจะมีไวรัสล็อกเกอร์ที่ฝังอยู่ในเคอร์เนลระบบปฏิบัติการหรือไดรเวอร์ระบบก็ตาม และแอนตี้ไวรัสไม่สามารถตรวจจับหรือทำลายได้อีกต่อไป แม้ว่าจะมี ตรวจพบ) ซอฟต์แวร์ป้องกันไวรัส (ถ้ามี) จะต้องถูกทำลายอย่างไร้ความปรานี โดยอาศัยอำนาจตามที่กล่าวมาข้างต้น นอกจากโปรแกรมป้องกันไวรัสแล้ว ระบบต่างๆ เช่น วินโดวส์ ดีเฟนเดอร์(ปรากฏครั้งแรกใน Windows 7 เป็นต้นไป) พวกเขาตรวจจับกิจกรรมที่น่าสงสัยของซอฟต์แวร์ที่ทำงานบนคอมพิวเตอร์ วิธีกำจัดหาได้ง่ายๆในกูเกิล

บางทีนี่อาจเป็นเงื่อนไขที่จำเป็นและเพียงพอสำหรับความสำเร็จของคุณในด้านการขโมยรหัสผ่าน / จดหมายโต้ตอบ / รูปภาพของผู้อื่นหรือสิ่งอื่นใดที่คุณต้องการรุกล้ำ

สปายแวร์คืออะไร และฉันสามารถดาวน์โหลดได้ที่ไหน

ดังนั้น เรามาเริ่มรีวิวคีย์ล็อกเกอร์หลักที่ฉันเคยใช้ในการฝึกปฏิบัติประจำวันพร้อมลิงก์สำหรับดาวน์โหลดได้ฟรี เวอร์ชันเต็ม(เช่น ทุกรุ่นเป็นเวอร์ชันล่าสุดในขณะนี้ (ซึ่งเป็นไปได้ที่จะหาวิธีแก้ไข) และด้วยแคร็กที่ใช้งานได้และทดสอบแล้ว)

0. หนู!

คะแนน (เต็ม 10) :

  • ซ่อนตัว: 10
  • ความสะดวกสบาย / การใช้งาน: 9
  • ฟังก์ชันการทำงาน: 8

มันเป็นแค่ระเบิด ไม่ใช่คีย์ล็อกเกอร์! ในการทำงานจะใช้ 15-20 KB ทำไมต้องแปลกใจ: มันเขียนด้วยแอสเซมเบลอร์ทั้งหมด (โปรแกรมเมอร์รุ่นเก๋าหลั่งน้ำตา) และส่วนใหญ่เขียนโดยผู้ที่ชื่นชอบแฮ็กเกอร์ เนื่องจากระดับความลับของมันนั้นน่าทึ่งมาก: มันทำงานในระดับเคอร์เนลระบบปฏิบัติการ!

นอกจากนี้แพ็คเกจยังรวมถึง FileConnector ซึ่งเป็นโปรแกรมขนาดเล็กที่ให้คุณติดคีย์ล็อกเกอร์นี้กับโปรแกรมใดก็ได้ เป็นผลให้คุณได้รับ exe-shnik ใหม่ที่มีขนาดเกือบเท่ากันและทำงานเมื่อเริ่มต้นเหมือนกับโปรแกรมที่คุณติดกาวไว้! แต่หลังจากเปิดตัวครั้งแรก คีย์ล็อกเกอร์ของคุณจะถูกติดตั้งโดยอัตโนมัติในโหมดซ่อนตัวด้วยพารามิเตอร์ที่คุณตั้งไว้ก่อนหน้านี้สำหรับการส่งบันทึก สะดวกใช่มั้ย

โอกาสที่ดีสำหรับวิศวกรรมสังคม (นำไฟล์เกม / งานนำเสนอในแฟลชไดรฟ์มาให้เพื่อน หรือแม้แต่เอกสาร Word (ฉันจะบอกวิธีสร้าง exe-ic ที่เรียกใช้ไฟล์ word / excel เฉพาะในหนึ่งใน บทความต่อไปของฉัน) วิ่งทุกอย่างเรียบร้อยดี แต่เพื่อนติดเชื้อไปแล้ว!) หรือเพียงแค่ส่งไฟล์นี้ให้เพื่อนทางไปรษณีย์ (ดีกว่ามีลิงค์สำหรับดาวน์โหลดเพราะทันสมัย เมลเซิร์ฟเวอร์ห้ามส่งไฟล์ .exe) แน่นอนว่ายังคงมีความเสี่ยงจากโปรแกรมป้องกันไวรัสระหว่างการติดตั้ง (แต่จะไม่เกิดขึ้นหลังการติดตั้ง)

โดยวิธีการด้วยความช่วยเหลือของเทคนิคอื่น ๆ คุณสามารถติดการกระจายใด ๆ การติดตั้งที่ซ่อนอยู่(มีเช่นใน The Rat! และใน Elite keylogger) ไม่เพียง แต่กับไฟล์ exe (ซึ่งยังคงสร้างความสงสัยให้กับผู้ใช้ขั้นสูงไม่มากก็น้อย) แต่ยังรวมถึงไฟล์ word / excel ธรรมดาและแม้แต่ไฟล์ pdf! คงไม่มีใครคิดอะไรกับไฟล์ PDF ธรรมดาๆ หรอก แต่นั่นไม่ใช่อย่างนั้น! :) วิธีการดำเนินการนี้เป็นหัวข้อของบทความแยกต่างหากทั้งหมด โดยเฉพาะอย่างยิ่งความกระตือรือร้นสามารถเขียนคำถามถึงฉันผ่านแบบฟอร์มข้อเสนอแนะ ;)

โดยทั่วไปแล้ว The Rat! สามารถอธิบายได้ยาวมาก ดีกว่าฉันมากที่นี่ทำ นอกจากนี้ยังมีลิงค์ดาวน์โหลดอยู่ที่นั่น

1. คีย์ล็อกเกอร์ยอดเยี่ยม

คะแนน (เต็ม 10) :

  • ซ่อนตัว: 10
  • ความสะดวกสบาย / การใช้งาน: 9
  • ฟังก์ชันการทำงาน: 8

อาจเป็นหนึ่งในคีย์ล็อกเกอร์ที่ดีที่สุดที่เคยสร้างมา ในบรรดาความสามารถของมันนอกเหนือจากชุดมาตรฐาน (การสกัดกั้นการคลิกทั้งหมดในบริบทของแอปพลิเคชัน / หน้าต่าง / ไซต์) ยังรวมถึงการสกัดกั้นข้อความผู้ส่งสารสแนปชอตจากเว็บแคมและ - ซึ่งสำคัญมาก! - การสกัดกั้นรหัสผ่านของบริการ WinLogon กล่าวอีกนัยหนึ่งคือดักรหัสผ่านการเข้าสู่ระบบ Windows (รวมถึงโดเมนด้วย!) สิ่งนี้เกิดขึ้นได้ด้วยผลงานของเขาในระดับ โปรแกรมควบคุมระบบและเปิดใช้งานแม้ในขั้นตอนการโหลดระบบปฏิบัติการ เนื่องจากคุณสมบัติเดียวกันนี้ โปรแกรมนี้จึงมองไม่เห็นทั้ง Kaspersky และซอฟต์แวร์ป้องกันมัลแวร์อื่น ๆ ทั้งหมด ตรงไปตรงมา ฉันไม่ได้พบคีย์ล็อกเกอร์สักตัวเดียวที่สามารถทำได้

อย่างไรก็ตาม อย่าหลงระเริงจนเกินไป ตัวติดตั้งนั้นได้รับการยอมรับจากโปรแกรมป้องกันไวรัสอย่างง่ายดายและในการติดตั้งคุณจะต้องมีสิทธิ์ของผู้ดูแลระบบและปิดใช้งานบริการและบริการป้องกันไวรัสทั้งหมด หลังจากการติดตั้งทุกอย่างจะทำงานได้อย่างสมบูรณ์ในทุกกรณี

นอกจากนี้ คุณลักษณะที่อธิบายไว้ (ทำงานที่ระดับเคอร์เนลของ OS) จะแนะนำข้อกำหนดสำหรับเวอร์ชันของระบบปฏิบัติการที่คีย์ล็อกเกอร์จะทำงาน เวอร์ชัน 5-5.3 (ลิงก์ด้านล่าง) รองรับทุกอย่างจนถึงและรวมถึง Windows 7 ชนะ 8/10 เช่นกัน ครอบครัวหน้าต่างไม่รองรับเซิร์ฟเวอร์ (2003 / 2008 / 2012) อีกต่อไป มีเวอร์ชัน 6 ซึ่งใช้งานได้ดีรวมถึง อย่างไรก็ตามใน win 8 และ 10 ไม่สามารถหาเวอร์ชันแคร็กได้ในขณะนี้ มันอาจจะปรากฏขึ้นในอนาคต ในระหว่างนี้ คุณสามารถดาวน์โหลด Elite keylogger 5.3 ได้จากลิงค์ด้านบน

ไม่มีโหมดการทำงานของเครือข่าย ดังนั้นจึงไม่เหมาะสำหรับการใช้งานโดยนายจ้าง (เพื่อตรวจสอบคอมพิวเตอร์ของพนักงาน) หรือกลุ่มคนทั้งหมด

จุดสำคัญคือความสามารถในการสร้างชุดการแจกจ่ายการติดตั้งด้วยการตั้งค่าที่กำหนดไว้ล่วงหน้า (เช่น ด้วยที่อยู่อีเมลที่กำหนดซึ่งจะต้องส่งบันทึก) ในเวลาเดียวกัน ที่เอาต์พุต คุณจะได้รับชุดแจกจ่ายซึ่งเมื่อเปิดตัว จะไม่มีคำเตือนหรือหน้าต่างใดๆ อย่างแน่นอน และหลังจากการติดตั้ง มันสามารถทำลายตัวเองได้ด้วยซ้ำ (หากคุณเลือกตัวเลือกที่เหมาะสม)

ภาพหน้าจอบางส่วนของรุ่นที่ 5 (เพื่อแสดงให้เห็นว่าทุกอย่างสวยงามและสะดวกเพียงใด):

2. คีย์ล็อกเกอร์แบบออลอินวัน

คะแนน (เต็ม 10) :

  • ซ่อนตัว: 3
  • ความสะดวกสบาย / การใช้งาน: 9
  • ฟังก์ชันการทำงาน: 8

นอกจากนี้ยังเป็นสิ่งที่มีประโยชน์มาก ฟังก์ชั่นค่อนข้างอยู่ในระดับของ Elite keylogger สิ่งต่าง ๆ แย่ลงด้วยความลับ รหัสผ่าน Winlogon จะไม่ถูกสกัดกั้นอีกต่อไป ไม่ใช่ไดรเวอร์ และไม่ได้ติดตั้งอยู่ในเคอร์เนล อย่างไรก็ตาม มีการติดตั้งไว้ในระบบและไดเรกทอรี AppData ที่ซ่อนอยู่ ซึ่งผู้ใช้ที่ไม่ได้รับอนุญาตไม่สามารถเข้าถึงได้โดยง่าย อย่างไรก็ตาม ไม่ช้าก็เร็ว แอนตี้ไวรัสทำสิ่งนี้ได้สำเร็จ ซึ่งทำให้สิ่งนี้ไม่น่าเชื่อถือและปลอดภัยอย่างยิ่งเมื่อใช้ เช่น ในที่ทำงานของคุณเพื่อสอดแนมเจ้านายของคุณเอง ;) การติดกาวบางอย่างหรือเข้ารหัสรหัสเพื่อซ่อนจากโปรแกรมป้องกันไวรัสจะไม่ทำงาน

ใช้งานได้กับ Win OS ทุกรุ่น (ซึ่งดีและใช้งานได้จริง)

ส่วนที่เหลือทุกอย่างเรียบร้อยดี: มันบันทึกทุกอย่าง (ยกเว้นรหัสผ่านสำหรับการเข้าสู่ Windows) ส่งไปทุกที่ (รวมถึงอีเมล ftp แฟลชไดรฟ์แบบคงที่) ความสะดวกสบายก็ยอดเยี่ยมเช่นกัน

3. สปายเทค สปายเอเจนต์

คะแนน (เต็ม 10) :

  • ซ่อนตัว: 4
  • ความสะดวกสบาย / ประโยชน์ใช้สอย: 8
  • ฟังก์ชันการทำงาน: 10

นอกจากนี้ยังเป็นคีย์ล็อกเกอร์ที่ดีแม้ว่าจะมีการลักลอบที่น่าสงสัยก็ตาม เวอร์ชันระบบปฏิบัติการที่รองรับยังเป็นไปได้ทั้งหมด ฟังก์ชันการทำงานคล้ายกับตัวเลือกก่อนหน้า มีหน้าที่ที่น่าสนใจคือการทำลายตัวเองหลังจากระยะเวลาที่กำหนด (หรือเมื่อถึงวันที่กำหนดไว้)

นอกจากนี้ยังสามารถบันทึกวิดีโอจากเว็บแคมและเสียงจากไมโครโฟนซึ่งเป็นที่นิยมอย่างมากและไม่มีตัวแทนสองคนก่อนหน้านี้

กิน โหมดเครือข่ายงานซึ่งสะดวกสำหรับการตรวจสอบเครือข่ายคอมพิวเตอร์ทั้งหมด อย่างไรก็ตาม StaffCop ก็มีเช่นกัน (ไม่รวมอยู่ในการตรวจสอบเนื่องจากไม่มีประโยชน์สำหรับผู้ใช้คนเดียว - แต่ละคน) บางทีโปรแกรมนี้อาจเหมาะสำหรับนายจ้างในการสอดแนมพนักงานของตน (แม้ว่าผู้นำในสาขานี้จะเป็น StaffCop และ LanAgent แบบไม่มีเงื่อนไขก็ตาม - หากคุณเป็นนิติบุคคล อย่าลืมดูทิศทางของพวกเขา) หรือเพื่อติดตามลูกหลานของคุณที่ชอบนั่งดู "ไซต์ผู้ใหญ่" เหล่านั้น. โดยที่คุณไม่ต้องการความลับอีกต่อไป แต่สะดวก (รวมถึงรายงานบันทึกที่สวยงามมากมาย ฯลฯ) และฟังก์ชันการบล็อกไซต์/โปรแกรมที่ระบุ (มีให้ใน SpyAgent ด้วย)

4. จอภาพส่วนบุคคล Spyrix

คะแนน (เต็ม 10) :

  • ซ่อนตัว: 4
  • ความสะดวกสบาย / การใช้งาน: 6
  • ฟังก์ชันการทำงาน: 10

การทำงานในระดับของผู้สมัครคนก่อน แต่ปัญหาเดียวกันกับความลับ นอกจากนี้ฟังก์ชั่นยังรวมถึงสิ่งที่น่าสนใจ: การคัดลอกไฟล์จากไดรฟ์ USB ที่เสียบเข้ากับคอมพิวเตอร์รวมถึงการดูบันทึกจากระยะไกลผ่านบัญชีเว็บบนเว็บไซต์ Spyrix (แต่เราจะดาวน์โหลดเวอร์ชันแคร็ก ดังนั้นมันจะ ไม่เวิร์คสำหรับเรา)

5. จอภาพส่วนบุคคล Spyrix

คะแนน (เต็ม 10) :

  • ซ่อนตัว: 3
  • ความสะดวกสบาย / การใช้งาน: 6
  • ฟังก์ชันการทำงาน: 8

ฉันจะไม่อธิบายรายละเอียดเพราะ อินสแตนซ์นี้ไม่มีสิ่งใดที่สายลับคนก่อนๆ จะไม่มี อย่างไรก็ตาม คีย์ล็อกเกอร์นี้อาจทำให้ใครซักคนพอใจ (อย่างน้อยก็มีอินเทอร์เฟซของมัน)

เราจบอะไรมา?

คำถามเกี่ยวกับการใช้คีย์ล็อกเกอร์นั้นเป็นเรื่องของจริยธรรมมากกว่าด้านเทคนิค และขึ้นอยู่กับเป้าหมายของคุณเป็นอย่างมาก

หากคุณเป็นนายจ้างที่ต้องการควบคุมพนักงานของคุณ อย่าลังเลที่จะตั้งค่า StaffCop รวบรวมการอนุญาตเป็นลายลักษณ์อักษรจากพนักงานทุกคนสำหรับการกระทำดังกล่าว (มิฉะนั้น คุณอาจถูกดึงดูดอย่างมากสำหรับกรณีดังกล่าว) และเคล็ดลับอยู่ในกระเป๋า แม้ว่าฉันจะรู้เป็นการส่วนตัวมากขึ้น วิธีที่มีประสิทธิภาพการปรับปรุงประสิทธิภาพการทำงานของพนักงาน

หากคุณเป็นผู้เชี่ยวชาญด้านไอทีมือใหม่ที่ต้องการทดสอบว่าการหักหลังใครบางคนเป็นอย่างไร และธุรกิจนี้ทำงานอย่างไรโดยทั่วไป ให้เตรียมอาวุธให้ตัวเองด้วยวิธีการวิศวกรรมสังคมและทดสอบกับเพื่อนของคุณโดยใช้ตัวอย่างที่ให้มา อย่างไรก็ตาม โปรดจำไว้ว่า: การระบุกิจกรรมดังกล่าวโดยผู้ที่ตกเป็นเหยื่อไม่ได้เอื้อต่อมิตรภาพและชีวิตที่ยืนยาว ;) และคุณไม่ควรตรวจสอบที่ทำงานของคุณอย่างแน่นอน ทำเครื่องหมายคำพูดของฉัน: ฉันมีประสบการณ์เกี่ยวกับเรื่องนี้ ;)

หากเป้าหมายของคุณคือการสอดแนมเพื่อน สามี เพื่อนบ้าน หรือแม้แต่ทำเป็นประจำและเพื่อเงิน ให้คิดอย่างรอบคอบว่ามันคุ้มค่าหรือไม่ ท้ายที่สุดพวกเขาสามารถดึงดูดได้ไม่ช้าก็เร็ว และมันไม่คุ้มค่า: "การขุดคุ้ยผ้าสกปรกของคนอื่นไม่ใช่เรื่องน่ายินดี" หากคุณยังจำเป็นต้องทำ (หรือบางทีคุณอาจทำงานด้านการสืบสวนอาชญากรรมทางคอมพิวเตอร์และงานดังกล่าวเป็นส่วนหนึ่งของหน้าที่ทางวิชาชีพของคุณ) ก็มีเพียงสองทางเลือกเท่านั้น: The Rat! และ Elite Keylogger ในโหมดของการกระจายการติดตั้งที่ซ่อนอยู่ติดกาวด้วย word / excel / pdf และดีกว่าถ้าเป็นไปได้ เข้ารหัสด้วย cryptor ใหม่ เฉพาะในกรณีนี้เท่านั้นที่สามารถรับประกันการทำงานที่ปลอดภัยมากขึ้นหรือน้อยลงและความสำเร็จที่แท้จริง

แต่ไม่ว่าในกรณีใด ก็ควรค่าแก่การจดจำว่าการใช้คีย์ล็อกเกอร์อย่างมีประสิทธิภาพนั้นเป็นเพียงลิงก์เล็ก ๆ เพียงลิงค์เดียวในการบรรลุเป้าหมาย (รวมถึงแม้แต่การโจมตีธรรมดา) คุณไม่มีสิทธิ์ของผู้ดูแลระบบเสมอไป คุณไม่มีสิทธิ์เข้าถึงทางกายภาพเสมอไป และไม่ใช่ผู้ใช้ทุกคนที่จะเปิด อ่าน และอื่นๆ ดังนั้นดาวน์โหลดไฟล์แนบ / ลิงก์ของคุณ (สวัสดีวิศวกรรมสังคม) โปรแกรมป้องกันไวรัสจะไม่ถูกปิดใช้งานเสมอไป / ของคุณ keylogger / cryptor จะไม่เป็นที่รู้จักสำหรับเขาเสมอไป ปัญหาเหล่านี้และปัญหาที่ไม่สามารถบรรยายได้ทั้งหมดสามารถแก้ไขได้ แต่วิธีแก้ไขคือหัวข้อของบทความที่แยกจากกันทั้งชุด

กล่าวอีกนัยหนึ่งคือคุณเพิ่งเริ่มเข้าสู่โลกแห่งความปลอดภัยของข้อมูลที่ซับซ้อน อันตราย แต่น่าสนใจอย่างเหลือเชื่อ :)

ขอแสดงความนับถือ,Lysyak A.S.

บางครั้งสิ่งสำคัญคือต้องรู้ว่าเกิดอะไรขึ้นกับคอมพิวเตอร์ในขณะที่คุณไม่อยู่ ใครและกำลังทำอะไรอยู่บนไซต์และโปรแกรมใดบ้าง ทั้งหมดนี้สามารถรายงานได้โดยสปายแวร์พิเศษ

การสอดแนมใครก็ตามไม่ใช่เรื่องดีที่จะพูดน้อย หรือแม้กระทั่งโทษทางอาญา (การละเมิดสิทธิ์ในการรักษาความลับและทั้งหมดนั้น) ... อย่างไรก็ตามบางครั้งก็ไม่เจ็บที่จะรู้ว่าลูกของคุณกำลังทำอะไรที่คอมพิวเตอร์ในขณะที่คุณไม่อยู่หรือพนักงานขององค์กรของคุณเป็นอย่างไร ทำเมื่อไม่มีเจ้านาย บางทีพวกเขาอาจจะติดตามคุณ?

คอมพิวเตอร์และ อุปกรณ์เคลื่อนที่ได้รับอันตรายจากไวรัสทุกประเภทมานานแล้ว อย่างไรก็ตาม มีซอฟต์แวร์ประเภทหนึ่งที่แม้ว่าจะไม่เป็นอันตราย แต่ก็สามารถทำหน้าที่เดียวกันกับโทรจันได้ เช่น เก็บบันทึกการเปิดแอปพลิเคชันในระบบ บันทึกการกดแป้นพิมพ์ทั้งหมดบนแป้นพิมพ์ ถ่ายภาพหน้าจอเป็นระยะ จากนั้น ส่งข้อมูลที่รวบรวมทั้งหมดซึ่งเป็นผู้ติดตั้งและกำหนดค่าการติดตามผู้ใช้

ตามที่คุณเข้าใจ วันนี้เราจะพูดถึงสปายแวร์ การทำงาน และวิธีการตรวจจับ

ความแตกต่างจากไวรัส

ในสนาม โซลูชั่นป้องกันไวรัสสปายแวร์ประเภทหนึ่งที่เรียกว่า "สปายแวร์" ซอฟต์แวร์") โดยหลักการแล้ว แอปพลิเคชั่นบางตัวที่จะกล่าวถึงด้านล่างนั้นแอนตี้ไวรัสมองว่าเป็นอันตราย อันที่จริงแล้วไม่ใช่เลย

สปายแวร์จริงและซอฟต์แวร์ติดตามคอมพิวเตอร์แตกต่างกันอย่างไร? ความแตกต่างที่สำคัญคือขอบเขตและวิธีการดำเนินการ ไวรัสสปายแวร์ถูกติดตั้งในระบบโดยที่ผู้ใช้ไม่ทราบ และสามารถทำหน้าที่เป็นแหล่งที่มาของภัยคุกคามเพิ่มเติม (เช่น การโจรกรรมข้อมูลและการทุจริต)

ผู้ใช้ติดตั้งโปรแกรมสปายแวร์สำหรับตรวจสอบคอมพิวเตอร์เองเพื่อค้นหาว่าผู้ใช้รายอื่นกำลังทำอะไรบนพีซี ในเวลาเดียวกัน ผู้ใช้เองอาจรู้ตัวว่าพวกเขากำลังถูกตรวจสอบ (ตัวอย่างเช่น การดำเนินการนี้ในบางสถาบันเพื่อบันทึกชั่วโมงการทำงานของพนักงาน)

อย่างไรก็ตามในแง่ของหลักการทำงาน สปายแวร์ก็ไม่แตกต่างจากโทรจัน คีย์ล็อกเกอร์ หรือแบ็คดอร์ทุกประเภท ... ดังนั้น เราอาจถือว่าพวกมันเป็น "ไวรัสแปรพักตร์" บางชนิดที่เปลี่ยนมาเป็น ด้าน" และใช้ไม่มากสำหรับการขโมยข้อมูลจากพีซี, เท่าใดในการควบคุมการทำงานของมัน.

อย่างไรก็ตามในตะวันตกการใช้ซอฟต์แวร์ติดตามบนคอมพิวเตอร์ของผู้ใช้เครือข่ายองค์กรและพีซีที่บ้านเป็นเรื่องปกติ มีชื่อแยกต่างหากสำหรับโปรแกรมดังกล่าว - "ซอฟต์แวร์ติดตาม" ("โปรแกรมติดตาม") ซึ่งอนุญาตให้แยกออกจากสปายแวร์ที่เป็นอันตรายอย่างน้อยในนาม

คีย์ล็อกเกอร์

ที่พบมากที่สุดและในระดับหนึ่ง มุมมองที่อันตรายสปายแวร์คือคีย์ล็อกเกอร์ (จากภาษาอังกฤษ "คีย์" - "ปุ่ม" และ "ล็อกเกอร์" - "นายทะเบียน") ยิ่งไปกว่านั้น โปรแกรมเหล่านี้สามารถเป็นได้ทั้งไวรัสอิสระที่นำเข้าสู่ระบบ หรือยูทิลิตี้การติดตามที่ติดตั้งเป็นพิเศษ ในความเป็นจริงไม่มีความแตกต่างระหว่างพวกเขา

Keyloggers ได้รับการออกแบบมาเพื่อลงทะเบียนการกดปุ่มทั้งหมดบนแป้นพิมพ์ (บางครั้งรวมถึงเมาส์ด้วย) และบันทึกข้อมูลลงในไฟล์ ไฟล์สามารถเก็บไว้ในฮาร์ดไดรฟ์ในเครื่องหรือส่งไปยังบุคคลที่สอดแนมเป็นระยะๆ ทั้งนี้ขึ้นอยู่กับวิธีการทำงานของคีย์ล็อกเกอร์เฉพาะแต่ละรายการ

ดังนั้น โดยไม่ต้องสงสัยอะไร เราสามารถ "ให้" รหัสผ่านทั้งหมดของเราแก่บุคคลที่สามที่สามารถใช้รหัสผ่านเหล่านั้นเพื่อวัตถุประสงค์ใดก็ได้ ตัวอย่างเช่น ผู้โจมตีสามารถเจาะเข้าสู่บัญชีของเรา เปลี่ยนรหัสผ่านการเข้าถึง และ/หรือขายต่อให้กับใครบางคน...

โชคดีที่โปรแกรมป้องกันไวรัสส่วนใหญ่ตรวจจับคีย์ล็อกเกอร์ส่วนใหญ่ได้อย่างรวดเร็ว เนื่องจากพวกมันทำการสกัดกั้นข้อมูลที่น่าสงสัย อย่างไรก็ตาม หากผู้ดูแลระบบติดตั้งคีย์ล็อกเกอร์ เป็นไปได้มากว่าคีย์ล็อกเกอร์จะรวมอยู่ในข้อยกเว้นและจะตรวจไม่พบ...

ตัวอย่างสำคัญของฟรี คีย์ล็อกเกอร์สามารถเรียก SC-KeyLog :

อนิจจาคีย์ล็อกเกอร์นี้ตรวจพบโดยโปรแกรมป้องกันไวรัสในขั้นตอนการดาวน์โหลด ดังนั้น หากคุณตัดสินใจที่จะติดตั้ง ให้ปิดการป้องกันชั่วคราวจนกว่าคุณจะเพิ่มไฟล์ที่จำเป็นใน "รายการสีขาว":

  • ไฟล์ปฏิบัติการของโปรแกรม (ค่าเริ่มต้น: C:\Program Files\Soft-Central\SC-KeyLog\SC-KeyLog2.exe);
  • ไฟล์เรียกทำงานของโมดูลการติดตาม ซึ่งจะสร้างโดยคุณในโฟลเดอร์ที่ระบุ
  • ไลบรารี (ไฟล์ DLL) สำหรับการประมวลผลข้อมูลที่ซ่อนอยู่ ซึ่งเป็นชื่อที่คุณตั้งในขั้นตอนการตั้งค่าและจัดเก็บไว้ตามค่าเริ่มต้นในโฟลเดอร์ C:\Windows\System32\

หลังจากการติดตั้ง คุณจะถูกนำไปยังวิซาร์ดการตั้งค่า ที่นี่คุณสามารถตั้งค่า ที่อยู่ทางไปรษณีย์ไฟล์ข้อมูลใดที่ควรส่ง ตั้งชื่อ และบันทึกตำแหน่ง โมดูลปฏิบัติการการสกัดกั้นการกดแป้นพิมพ์ที่กล่าวถึงข้างต้น ตลอดจนรหัสผ่านที่จำเป็นในการเปิดบันทึก

เมื่อการตั้งค่าทั้งหมดเสร็จสิ้นและไฟล์คีย์ล็อกเกอร์รวมอยู่ในรายการโปรแกรมป้องกันไวรัสที่เชื่อถือได้ ทุกอย่างก็พร้อมสำหรับการทำงาน นี่คือตัวอย่างสิ่งที่คุณเห็นในไฟล์บันทึก:

อย่างที่คุณเห็น SC-KeyLog แสดงชื่อเรื่องของหน้าต่างทั้งหมดที่ผู้ใช้ใช้งาน การกดปุ่มเมาส์ และอันที่จริงคือแป้นพิมพ์ (รวมถึงปุ่มบริการ) ในขณะเดียวกัน ควรสังเกตว่าโปรแกรมไม่สามารถกำหนดเลย์เอาต์และแสดงข้อความทั้งหมดเป็นตัวอักษรภาษาอังกฤษได้ ซึ่งยังคงต้องแปลงเป็นรูปแบบภาษารัสเซียที่อ่านได้ (เช่น )

อย่างไรก็ตาม ฟังก์ชันคีย์ล็อกเกอร์สามารถซ่อนอยู่ได้แม้ในซอฟต์แวร์ที่ไม่เฉพาะทางยอดนิยม ตัวอย่างที่ชัดเจนคือโปรแกรมสำหรับเปลี่ยนเค้าโครงของข้อความ Punto Switcher:

หนึ่งใน คุณลักษณะเพิ่มเติมของโปรแกรมนี้คือ "ไดอารี่" ซึ่งเปิดใช้งานด้วยตนเองและในความเป็นจริงคือคีย์ล็อกเกอร์ตัวจริงที่สกัดกั้นและจดจำข้อมูลทั้งหมดที่ป้อนจากแป้นพิมพ์ ในเวลาเดียวกัน ข้อความจะถูกบันทึกในรูปแบบที่ต้องการ และสิ่งเดียวที่ขาดหายไปคือการสกัดกั้นเหตุการณ์ของเมาส์และการกดแป้นคีย์บอร์ดพิเศษ

บวก ปุนโต สวิตเชอร์เป็นคีย์ล็อกเกอร์ที่ซอฟต์แวร์ป้องกันไวรัสตรวจไม่พบและติดตั้งในคอมพิวเตอร์หลายเครื่อง ดังนั้น หากจำเป็น คุณสามารถเปิดใช้งานการติดตามโดยไม่ต้องติดตั้งซอฟต์แวร์และลูกเล่นเพิ่มเติม!

สายลับที่ซับซ้อน

คีย์ล็อกเกอร์นั้นดีถ้าคุณเพียงแค่ต้องรู้ว่าผู้ใช้ป้อนอะไรจากแป้นพิมพ์และเปิดโปรแกรมอะไร อย่างไรก็ตาม ข้อมูลเหล่านี้อาจไม่เพียงพอ ดังนั้นจึงมีการสร้างระบบซอฟต์แวร์ที่ซับซ้อนมากขึ้นสำหรับการจารกรรมอย่างครอบคลุม สปายแวร์ดังกล่าวอาจรวมถึง:

  • คีย์ล็อกเกอร์;
  • ตัวสกัดกั้นคลิปบอร์ด
  • สอดแนมหน้าจอ (ถ่ายภาพหน้าจอตามช่วงเวลาที่กำหนด);
  • การเปิดตัวโปรแกรมและตัวบันทึกกิจกรรม
  • ระบบบันทึกเสียงและวิดีโอ (หากคุณมีไมโครโฟนหรือเว็บแคม)

เพื่อให้เข้าใจวิธีการทำงานของโปรแกรมดังกล่าวได้ดีขึ้น ลองพิจารณาโซลูชันฟรี 2-3 รายการในพื้นที่นี้ และระบบแรกจะเป็นระบบเฝ้าระวังภาษารัสเซียฟรีที่เรียกว่า (คำเตือน โปรแกรมป้องกันไวรัสและเบราว์เซอร์สามารถบล็อกการเข้าถึงไซต์ได้!):

คุณสมบัติของโปรแกรมรวมถึง:

  • การสกัดกั้นการกดแป้นพิมพ์;
  • ถ่ายภาพหน้าจอ (โดยค่าเริ่มต้นบ่อยเกินไป);
  • การตรวจสอบ โปรแกรมที่กำลังทำงานอยู่และเวลาทำกิจกรรม
  • การตรวจสอบกิจกรรมพีซีและ บัญชีผู้ใช้

อนิจจาโปรแกรมป้องกันไวรัสตรวจพบคอมเพล็กซ์สำหรับติดตามพีซีนี้ด้วยดังนั้นในการดาวน์โหลดและติดตั้งคุณต้องปิดการใช้งานการป้องกันก่อน ระหว่างการติดตั้งเราจะต้องตั้งค่าแป้นพิมพ์ลัดเพื่อเรียกอินเทอร์เฟซของโปรแกรมรวมถึงรหัสผ่านสำหรับการเข้าถึงข้อมูลที่รวบรวม Application Data\Softex) และคุณสามารถเปิดใช้งานการป้องกันกลับได้

Softex Expert Home จะเปิดตัวใน พื้นหลังและจะไม่สร้างทางลัดหรือไอคอนที่ใช้งานได้ทุกที่ จะสามารถตรวจจับการทำงานได้โดยการกดปุ่มลัดที่คุณระบุร่วมกันเท่านั้น ในหน้าต่างที่ปรากฏขึ้นให้ป้อนรหัสผ่านการเข้าถึงก่อนอื่นให้ไปที่ส่วน "การตั้งค่า" บนแท็บ "ภาพหน้าจอ" และเพิ่มช่วงเวลาขั้นต่ำระหว่างช็อตรวมถึงช่วงเวลาของตัวจับเวลา (โดยค่าเริ่มต้น 2 และ 10 วินาทีตามลำดับ ).

ในการตรวจสอบคอมพิวเตอร์ที่บ้านของคุณสายลับก็เพียงพอแล้ว นอกเหนือจากคุณสมบัติที่กล่าวถึงข้างต้นแล้ว Expert Home ยังมีฟังก์ชันการดูสถิติระยะไกลที่ให้คุณดูบันทึกผ่านทางอินเทอร์เน็ต หากต้องการเปิดใช้งาน เพียงคลิกปุ่มเชื่อมต่อกับเซิร์ฟเวอร์ในส่วน "การตรวจสอบอินเทอร์เน็ต" จากนั้นรอให้รหัสคอมพิวเตอร์และรหัสผ่านการเข้าถึงออกบนเว็บไซต์ของผู้พัฒนา:

ควรชี้แจงว่าในโหมดการทำงานฟรี สถิติจะถูกเก็บไว้บนเซิร์ฟเวอร์เพียงหนึ่งวัน หากคุณต้องการเข้าถึงระยะเวลานานขึ้นคุณจะต้องจ่ายตั้งแต่ 250 (7 วัน) ถึง 1,000 (30 วัน) รูเบิลต่อเดือน

อีกโปรแกรมที่ครอบคลุมฟรีสำหรับการตรวจสอบคอมพิวเตอร์ของคุณคือ:

แม้จะมีคำว่า "keylogger" ปรากฏในชื่อของโปรแกรม แต่ในความเป็นจริงมีความเป็นไปได้มากกว่านั้น ในหมู่พวกเขา:

โปรแกรมป้องกันไวรัสตรวจไม่พบตัวโปรแกรมเอง อย่างไรก็ตาม ด้วยอัลกอริธึมการเรียนรู้แบบฮิวริสติกที่ใช้งานอยู่ จะพบกิจกรรมที่ "น่าสงสัย" ของมัน ดังนั้นจึงเป็นการดีที่สุดที่จะติดตั้งและกำหนดค่าด้วยการป้องกันที่ปิดใช้งาน

ในขั้นตอนการติดตั้ง การเตรียมการเบื้องต้นไม่จำเป็น (สิ่งเดียวที่คุณต้องทำคือเลือกว่าจะติดตั้งโปรแกรมให้กับใครและคุณต้องการแสดงไอคอนถาดหรือไม่) อย่างไรก็ตาม หลังการติดตั้ง คุณต้องเพิ่มโฟลเดอร์โปรแกรม (C:\WINDOWS\system32\Mpk ตามค่าเริ่มต้น) และไฟล์ปฏิบัติการ MPKView.exe ลงในข้อยกเว้นของโปรแกรมป้องกันไวรัส

ครั้งแรกที่คุณเปิดหน้าต่างการตั้งค่า ที่นี่เราสามารถเปลี่ยนภาษาจากภาษาอังกฤษเป็นภาษายูเครน (ด้วยเหตุผลบางอย่างไม่มีภาษารัสเซีย ... ) ตั้งค่าปุ่มลัดสำหรับโปรแกรม (ALT + CTRL + SHIFT + K โดยค่าเริ่มต้น) และรหัสผ่านเพื่อป้อน แผงควบคุม

อันที่จริงก็คือทั้งหมด ข้อเสียเปรียบหลัก รุ่นฟรีของโปรแกรมคือข้อจำกัดบางประการของการติดตาม (เช่น ไม่มีทุกโปรแกรม) รวมทั้งไม่สามารถส่งบันทึกทางไปรษณีย์หรือทาง FTP ที่เหลือเกือบทั้งหมดดี

สปายแวร์ไม่ได้มีอยู่เฉพาะกับคอมพิวเตอร์เดสก์ท็อปเท่านั้น แต่ยังมีอยู่สำหรับ แพลตฟอร์มมือถือ. หากคุณต้องการทราบว่าบุตรหลานของคุณกำลังทำอะไรบนแท็บเล็ตหรือสมาร์ทโฟน คุณสามารถลองใช้ KidLogger ระบบติดตามหลายแพลตฟอร์มได้ฟรี

นักดมกลิ่น

วิธีการจารกรรมวิธีสุดท้ายและร้ายกาจที่สุดอาจเรียกว่าการดมกลิ่น (จากภาษาอังกฤษ "sniff" - "sniff out") โปรแกรมประเภทนี้เรียกทางวิทยาศาสตร์ว่า "เครื่องวิเคราะห์การจราจร" และใช้เพื่อสกัดกั้นและวิเคราะห์ข้อมูลที่ส่งผ่านอินเทอร์เน็ต

ด้วยความช่วยเหลือของนักดมกลิ่น ผู้โจมตีสามารถเชื่อมต่อกับเว็บเซสชันปัจจุบันของผู้ใช้และใช้เพื่อวัตถุประสงค์ของตนเองในนามของผู้ใช้เองโดยการปลอมแปลงแพ็กเก็ตข้อมูล หากคุณโชคไม่ดีนัก ด้วยความช่วยเหลือจากนักดมกลิ่น ข้อมูลเข้าสู่ระบบและรหัสผ่านของคุณสำหรับการเข้าสู่เว็บไซต์ใดๆ ที่ไม่ได้ใช้การเข้ารหัสทราฟฟิกจะถูก "นำออกไป" จากคุณ

หากต้องการตกเป็นเหยื่อของนักดมกลิ่น ผู้ที่ใช้เครือข่ายสาธารณะหนึ่งหรือเครือข่ายอื่นเพื่อเข้าถึงอินเทอร์เน็ต (เช่น ฮอตสปอต อินเทอร์เน็ตไร้สาย). นอกจากนี้ภายใต้ภัยคุกคามทางทฤษฎีอาจเป็นผู้ใช้เครือข่ายองค์กรที่มีผู้ดูแลระบบที่ "กล้าได้กล้าเสีย" เกินไป

เพื่อให้คุณเข้าใจคร่าวๆ ว่านักดมกลิ่นคืออะไร ฉันเสนอให้พิจารณาในฐานะตัวแทนของโปรแกรมระดับนี้ การพัฒนาทีม NirSoft ยอดนิยม:

sniffer นี้มีไว้สำหรับการสกัดกั้นแพ็กเก็ตข้อมูลบนพีซีในพื้นที่เป็นหลัก และให้บริการมากขึ้นเพื่อจุดประสงค์ที่ดี (เช่น การดีบักเครือข่าย) แต่แก่นแท้ของมันก็เหมือนกับเครื่องมือของแฮ็กเกอร์

ผู้ที่เข้าใจหลักการรับส่งข้อมูลมากกว่า โปรโตคอลเครือข่ายและเข้าใจว่าข้อมูลประเภทใดที่ถูกส่งในแพ็กเก็ตหนึ่งๆ สามารถถอดรหัสเนื้อหาของมันได้ และหากต้องการ ให้แทนที่ด้วยการส่งคำขอแก้ไขไปยังเซิร์ฟเวอร์ หากการเชื่อมต่อผ่านช่อง HTTP ง่ายๆ โดยไม่มีการเข้ารหัส แฮ็กเกอร์จะสามารถเห็นรหัสผ่านของคุณในหน้าต่างดมกลิ่นได้ทันทีโดยไม่ต้องถอดรหัสอะไรเลย!

ปัญหาเลวร้ายลงเนื่องจากก่อนหน้านี้มีผู้ดมกลิ่นเฉพาะกับเครื่องเขียนเท่านั้น ระบบปฏิบัติการ. ตัวอย่างเช่น ปัจจุบันมีผู้ดมกลิ่นจำนวนมากสำหรับ Android ดังนั้นผู้โจมตีที่วิเคราะห์ทราฟฟิกจึงสามารถทำได้ทุกที่ (แม้แต่โต๊ะใกล้เคียงในร้านกาแฟที่มี Wi-Fi ฟรี! ตัวอย่างที่ชัดเจนของการดมกลิ่นสำหรับ Android สามารถเรียกได้ รุ่นมือถือนักดมกลิ่นยอดนิยม WireShark:

เมื่อใช้โปรแกรมดมกลิ่นนี้และโปรแกรมวิเคราะห์บันทึก Shark Reader ผู้โจมตีสามารถดักจับข้อมูลจากสมาร์ทโฟนหรือแท็บเล็ตที่เชื่อมต่อกับจุดเชื่อมต่อสาธารณะได้โดยตรง

มาตรการตอบโต้สายลับ

ดังนั้นเราจึงได้เรียนรู้ว่าสปายแวร์ประเภทหลักทำงานอย่างไร และคำถามที่เป็นธรรมชาติก็เกิดขึ้น: "แต่คุณจะป้องกันตัวเองจากการถูกสอดส่องได้อย่างไร" ... นี่เป็นงานจากหมวด "ยาก แต่เป็นไปได้"

อย่างที่คุณเห็น สปายแวร์เกือบทั้งหมดถูกติดตามโดยโปรแกรมป้องกันไวรัส ดังนั้นขั้นตอนแรกคือการอัปเดต ฐานข้อมูลป้องกันไวรัสซอฟต์แวร์รักษาความปลอดภัยที่คุณติดตั้ง นอกจากนี้ อย่าลืมเปิด "รายการสีขาว" ของแพ็คเกจป้องกันไวรัสของคุณ และดูว่าอนุญาตให้ไฟล์ที่มีชื่อน่าสงสัยซึ่งอยู่ในโฟลเดอร์ระบบทำงานได้หรือไม่

หากคุณใช้ Punto Switcher ที่กล่าวถึง (หรือแอนะล็อกของมัน) อย่าลืมตรวจสอบว่ามีคนเปิด "ไดอารี่" โดยที่คุณไม่รู้หรือไม่

หากทั้งการตั้งค่าโปรแกรมป้องกันไวรัสและ Punto Switcher ไม่พบพารามิเตอร์ที่น่าสงสัย คุณสามารถใช้วิธีพิเศษในการสแกนระบบได้ โปรแกรมสแกนไวรัส. ฉันแนะนำให้ใช้โปรแกรมที่ฉันได้ทดสอบเป็นการส่วนตัวและ

นอกจากนี้ยังสามารถตรวจสอบการทำงาน ช่วงเวลานี้ประมวลผลโดยใช้ตัวจัดการงานป้องกันไวรัสพิเศษ ตัวอย่างของสิ่งนี้สามารถเป็นได้ ยูทิลิตี้ฟรี. เครื่องมือนี้ไม่เพียงช่วยให้เห็นชื่อและที่อยู่ของกระบวนการที่กำลังทำงานอยู่ทั้งหมด แต่ยังประเมินระดับความเป็นอันตรายได้อย่างรวดเร็ว (แม้ว่าจะเป็นไปได้ก็ตาม)

สิ่งที่ยากที่สุดคือการต่อต้านพวกดมกลิ่น หากคุณไม่สามารถปฏิเสธที่จะใช้เครือข่ายสาธารณะได้อย่างสมบูรณ์ การป้องกันประเภทเดียวอาจเป็นการใช้ไซต์ที่สนับสนุนโปรโตคอลการถ่ายโอนข้อมูล HTTPS ที่เข้ารหัส (ส่วนใหญ่มีอยู่แล้ว) สังคมออนไลน์). หากไซต์หรือบริการที่คุณต้องการไม่รองรับการเข้ารหัส ทางเลือกสุดท้ายคือคุณสามารถจัดระเบียบอุโมงค์ถ่ายโอนข้อมูลที่ปลอดภัยโดยใช้ VPN

ข้อสรุป

อย่างที่คุณเห็นการติดตั้งและตั้งค่าการเฝ้าระวังคอมพิวเตอร์ทุกเครื่องนั้นไม่ใช่เรื่องยาก และคุณสามารถทำได้โดยไม่เสียค่าใช้จ่ายด้วยความช่วยเหลือของ โปรแกรมขนาดเล็ก. ดังนั้น หากคุณใช้เครือข่ายสาธารณะหรือทำงานบนพีซีที่มีผู้ใช้หลายคน ในทางทฤษฎีแล้วมีโอกาสที่คุณถูกติดตามอยู่แล้ว

ความเลินเล่อและความไว้ใจที่มากเกินไปอาจทำให้คุณสูญเสียรหัสผ่านจากบัญชีโซเชียลเน็ตเวิร์กเป็นอย่างน้อย และในกรณีที่เลวร้ายที่สุด เช่น การขโมยเงินจากบัญชีอิเล็กทรอนิกส์ของคุณ ดังนั้นจึงเป็นเรื่องสำคัญที่จะต้องได้รับคำแนะนำจากหลักการ "ไว้วางใจ แต่ตรวจสอบได้"

หากคุณตัดสินใจที่จะติดตั้งการเฝ้าระวังในคอมพิวเตอร์ของใครบางคนคุณควรเตือนผู้ใช้เกี่ยวกับเรื่องนี้โดยสุจริต มิฉะนั้นในกรณีที่ตรวจพบจารกรรมคุณอาจประสบปัญหามากมาย :) ดังนั้นก่อนสอดแนมคิดให้ดีสามครั้ง!

ป.ล. อนุญาตให้คัดลอกและอ้างอิงบทความนี้ได้อย่างอิสระโดยมีเงื่อนไขว่ามีการระบุลิงก์ที่ใช้งานเปิดไปยังแหล่งที่มาและการประพันธ์ของ Ruslan Tertyshny นั้นยังคงอยู่



กำลังโหลด...
สูงสุด