Computerüberwachungsprogramme. Brauche einen Keylogger

Keylogger oder Tastaturspione gibt es schon seit den Anfängen der Computer. Sie werden in den unterschiedlichsten Tätigkeitsfeldern eingesetzt. Von Büroanwendungen, bei denen der Direktor alles wissen möchte, was seine Mitarbeiter tun, bis hin zu groß angelegten Spionageprogrammen der amerikanischen NSA.

Mit Tracking-Programmen können Sie eine Vielzahl von Aufgaben ausführen: Screenshots erstellen, über eine Webcam überwachen, Audio von einem Mikrofon aufzeichnen, die Geoposition eines Laptops bestimmen, Berichte zusammen mit Dateien des angegebenen Typs senden, den Browserverlauf für den Fall duplizieren Es wird gelöscht und viele andere Dinge werden erledigt.

Das Wort Keylogger selbst ist ein bekannter, aber nicht ganz korrekter Name. Die ersten PC-Benutzerverfolgungsprogramme protokollierten tatsächlich nur Tastenanschläge und verhielten sich fast so regelmäßige Programme. Im Laufe ihrer Entwicklung lernten sie, ihre Aktivitäten besser zu verbergen und viel mehr Daten über die Aktionen des Computerbenutzers zu sammeln.

Gelegenheit versteckter Start erlaubten es, sie zur Freude der Antiviren-Hersteller als „potenziell bösartig“ einzustufen. Mit der Verbreitung des zugänglichen Internets verfügen Keylogger nun über Funktionen zum Senden von Protokollen und Fernbedienung. Dies führte dazu, dass sie als Trojaner und Hintertüren eingestuft wurden, weshalb einige Autoren auf die Veröffentlichung von Updates verzichteten, während andere die Herausforderung annahmen und nach Methoden zur Umgehung von Antivirenprogrammen suchten.

Der erste Keylogger wurde 1976 vom KGB auf IBM Selectric-Schreibmaschinen installiert.
in der amerikanischen Botschaft und dem amerikanischen Konsulat. Es wurde erst 8 Jahre später entdeckt.

Heute Spyware muss nicht nur vor dem Benutzer, sondern auch vor Virenscannern verborgen bleiben. Die Verbesserung der Tarnmethoden ist zu einem obligatorischen und ständigen Prozess geworden. Selbst echte Hacker hatten selten genug Geduld dafür, da sie Keylogger hauptsächlich zum Spaß geschrieben haben. Ghost Spy beispielsweise, der beste Keylogger seiner Zeit, hat an Relevanz verloren.

Die meisten anderen Entwickler begannen, mehr zu verkaufen einfache Programme für „Kindersicherung“. Sie maskieren schwach ihre Präsenz im System und für normale Operation Normalerweise müssen Sie sie zu Antiviren-Ausnahmen hinzufügen und zulassende Firewall-Regeln erstellen.

Natürlich sind die Kindersicherung, das Abfangen von Passwörtern und die Benutzerverfolgung bei weitem nicht die einzigen Zwecke dieser Programme. Die Verwendungsmöglichkeiten sind vielfältig: Mit einigen Keyloggern können Sie nach gestohlenen Laptops suchen, gleichzeitig Schuldbeweise sammeln und alle Aktionen von Dieben protokollieren, und das Abhören aus der Ferne und die Verbindung mit einer Webcam sind hervorragende Sicherheitsfunktionen.

Kommen wir also zu unserem Testbericht:

DIE RATTE!

Das Rat-Programm, geschrieben von einem Mann mit dem Pseudonym HandyCat, ist ein Beispiel für echte Assembler-Kunst. Hierbei handelt es sich um eine ganze Reihe von Keyloggern, einige Versionen bieten sogar eine Remote-Installation. Nach Angaben des Autors war der RatKid-Fork ursprünglich als vereinfachte Version gedacht. Bald jedoch wurde es, vorübergehend sogar, zu einem eigenständigen Versorgungsunternehmen
mächtiger als ihr Vorfahre. Nun ist die interne Konkurrenz beseitigt: The Rat und The RatKid sind nahezu identisch. Separat gibt es nur das alte The Rat v.10, optimiert für Windows XP. Die neueste Version – The Rat v.13 Lucille – wurde im Mai dieses Jahres erstellt. Sie können sowohl die Vollversion als auch die Demoversion herunterladen.

So sieht das TheRat-Kontrollfeld aus

Jede The Rat-Distribution ist ein Archiv innerhalb eines Archivs. In der ZIP-Datei befindet sich ein selbstextrahierendes WinRAR-Modul. passwortgeschützt. In der Demo heißt es: TheRatKlg. Um das Passwort für die Vollversion herauszufinden, müssen Sie HandyCat unter der auf der Website angegebenen Adresse kontaktieren. Nach dem Entpacken des Archivs erhalten Sie zwei ausführbare Dateien: RatCenter.exe – Kontrollzentrum und RatExtractor.exe – Protokollanzeige. Außerdem gibt es eine ausführliche Hilfe und eine Lizenzdatei.

Der gesamte Dateisatz ist 1,6 MB groß, der größte Teil dieses Speicherplatzes befindet sich jedoch in GUI Kontrollzentrum. Aufgrund des Packers passt der Keylogger selbst in 20 KB Code und die entpackte Version in 50 KB. Es funktioniert mit jedem Tastaturlayout, einschließlich Arabisch und Japanisch. Die Kompatibilität wurde auf allen Windows-Versionen von XP bis 8.1 getestet. An den „Zehn“ wurde es noch nicht getestet, sollte aber funktionieren.

Standardmäßig ist in den Einstellungen die Option aktiviert, den Benutzer über das Tracking zu benachrichtigen. In der Demoversion schaltet es sich nicht aus und bei jedem Neustart von Windows erscheint ein entsprechendes Programmfenster mit einem einzigen OK-Button auf dem Bildschirm. In der Vollversion kann die Demaskierung deaktiviert werden. Darüber hinaus verfügt es über eine weitere einzigartige Komponente – ein Programm zum Zusammenführen mehrerer Dateien, FileConnector. Es kann einen Keylogger an jede ausführbare Datei oder Multimediadatei anhängen. Das Ergebnis von FileConnector ist immer eine neue ausführbare Datei, die den Code des Quellprogramms und von The Rat enthält.

Dies ist allerdings nur für das Ausspionieren unerfahrener Benutzer relevant, die sich nicht durch das plötzliche Auftauchen der Erweiterung .exe verwirren lassen. Einschränkungen: Die Quell- und Zieldateien dürfen im Namen nur lateinische Zeichen und Zahlen enthalten.

Der Hauptzweck von FileConnector besteht darin, die Remote-Installation mithilfe von Social Engineering zu erleichtern. Sie können dem Benutzer beispielsweise ein cooles Spiel oder ein selbstextrahierendes Archiv mit wichtigen Dokumenten mit angeschlossenem Keylogger senden. Die Vollversion von The Rat verwendet außerdem einen ausführbaren Dateipacker/-verschlüsseler, um die Größe des Add-ons zu reduzieren und seine Erkennung zu erschweren.

TheRat kann auch ein Schnüffler sein

Zusätzlich zu allen herkömmlichen Keylogger-Funktionen kann The Rat Aktivitäten in vorab ausgewählten Anwendungsfenstern verfolgen und darauf reagieren Stichworte Machen Sie Screenshots in einem bestimmten Zeitintervall oder jedes Mal, wenn Sie die Eingabetaste drücken. Dies reduziert die Menge an Müll in den Protokollen erheblich und vereinfacht deren Übertragung. Komplett ausgestattete
Die Version übernimmt zusätzlich die Aufgaben eines Sniffers: Sie protokolliert alle Arbeiten im Internet möglichst detailliert und lokales Netzwerk. Im Gegensatz zu anderen Keyloggern kann The Rat die Ersetzung gespeicherter Passwörter und Daten aus automatisch ausgefüllten Formularen abfangen.

Auch in The Rat gibt es interessante Funktion lokale Suchmaschine. Es kann mithilfe einer vordefinierten Maske heimlich eine oder mehrere Dateien finden und dann Kopien davon zusammen mit dem Protokoll per E-Mail oder an den in den Rat(Kid)Center-Einstellungen angegebenen FTP senden. Im Folgenden beschreibe ich, wie man mit anonymer Anmeldung und Aufzeichnungsfunktionen nach FTP sucht.

Holen Sie sich die neueste Liste FTP-Server Eine Suchmaschine hilft uns weiter Schatten-Internet Shodan. Auf Anfrage wird eine Liste anonymer FTPs erstellt 230 Anonymer Zugriff gewährt . Wählen Sie die erste aus, die Ihnen gefällt, und versuchen Sie, eine Datei dorthin hochzuladen. Wenn es funktioniert, teilen Sie den Link mit einem Freund oder schauen Sie sich den nächsten Link an. Beim Test wurden mit einem kostenlosen Shodan-Konto innerhalb von zwei Minuten zwei passende Server gefunden.

Viele der alten Keylogger sind aufgrund der Umstellung von SMTP-Servern auf sichere Verbindungen nicht mehr relevant. Die Ratte unterstützt TLS-Protokoll und ist daher in der Lage, Protokolle über moderne E-Mail-Dienste zu versenden. Wenn der Keylogger-Benutzer physischen Zugriff auf den überwachten Computer hat, ist für ihn eine andere, nicht triviale Methode zum Abrufen des Protokolls nützlich – das automatische Kopieren. Ab der elften Version kann Rat(Kid) Center ein Flash-Laufwerk erstellen, das beim Einstecken in den USB-Stick automatisch das Keylogger-Protokoll aufzeichnet.

Hauptmerkmal von allen letzte Version TheRat – arbeiten nach dem Prinzip körperloser Viren. Beim Ausführen von The RatKid sowie The Rat v.11 und höher werden keine separaten ausführbaren Dateien erstellt. Es wird einmal vom Kontrollzentrum oder einer modifizierten ausführbaren Datei aus gestartet und verbirgt dann vollständig Spuren seiner Anwesenheit und existiert nur in Arbeitsspeicher. Beliebig
Ein regelmäßiges Herunterfahren und sogar ein Neustart durch kurzes Drücken von Reset belässt es im System. Sie können The Rat(Kid) mit dem separaten Rat(Kid) Finder-Dienstprogramm entfernen, das in der entsprechenden Vollversion enthalten ist. Es erkennt den Keylogger selbst, findet das von ihm erstellte Protokoll, ermöglicht es Ihnen, Einstellungen zu ändern und die Hotkeys zum Deaktivieren des Keyloggers herauszufinden.
Eine alternative Möglichkeit zum Entladen besteht darin, den Computer sofort auszuschalten. Dies funktioniert nur, wenn bei der Installation des Keyloggers keine zusätzlichen Sicherheitsmaßnahmen getroffen wurden. Bei Desktop-Systemen muss dazu das Netzkabel abgezogen werden, bei Laptops der Akku.

Es ist sinnlos, es einfach per Knopfdruck auszuschalten. Eine „Ratte“ mit einer Größe von fünfzig Kilobyte kann problemlos nicht nur im RAM, sondern auch im Cache des Prozessors, Laufwerks, CMOS und anderen gespeichert werden verfügbare Erinnerung, die nicht zurückgesetzt wird, wenn eine Standby-Stromquelle vorhanden ist.

Wenn The Rat an eine ausführbare Datei aus der Autorun-Liste angehängt wurde, müssen Sie zum Entfernen des Tastatur-Interceptors nach dem Ausschalten des Computers zunächst ein anderes Betriebssystem laden und eine geänderte ausführbare Datei finden. Dies gelingt am besten durch Disk-Auditoren (AVZ verfügt beispielsweise über diese Funktion) und Programme, die Hash-Funktionen berechnen können.

Autoruns überprüft beispielsweise nicht nur diese, sondern auch die digitalen Signaturen von Startobjekten und sendet alle verdächtigen Dateien an den Online-Verifizierungsdienst VirusTotal. Dies ist jedoch kein Allheilmittel. Eine kleine Keylogger-Datei wird nicht unbedingt in eine andere eingebettet. Es kann als Satellit vorliegen – beispielsweise in alternativen NTFS-Streams.

Zu den Vorteilen von The Rat gehören auch seine Unsichtbarkeit in der Liste der Prozesse für alle bekannten Betrachter, das völlige Fehlen von Einträgen in der Registrierung, die Möglichkeit, einige Software-Firewalls (einschließlich solcher, die Dateiprüfsummen prüfen) zu umgehen und die Fähigkeit zur Selbstzerstörung zu einem bestimmten Zeitpunkt, hinterlässt keine Spuren und erfordert keinen Neustart.

Der Keylogger hat einen Nachteil – vorhersehbar und erheblich: Derzeit werden seine Dateien von den meisten Antivirenprogrammen erkannt. Daher müssen sie vor der Verwendung auf dem Zielcomputer von Packern mit der Funktion der Verschlüsselung oder Verschleierung des Codes geändert werden.

SPYGO

SpyGo ist ein grundlegend anderer Keylogger für Windows (von XP bis 8.1 wird auch die 64-Bit-Version unterstützt). Es verwendet viel weniger aggressives Verhalten. Aus diesem Grund ist es relativ leicht zu erkennen, gilt aber als völlig legal. Sein Autor versteckt sich nicht einmal hinter einem Spitznamen – er ist der Programmierer Anton Kartashov aus der Stadt Berdsk in der Region Nowosibirsk. Er versucht, das Projekt weniger als Hackersoftware zur Spionage, sondern als legales Überwachungstool zu entwickeln.


Der Entwickler tut alles, um zu verhindern, dass SpyGo in Antiviren-Datenbanken aufgenommen wird. Obwohl die Distribution mit Enigma Protector verschlüsselt ist, ist dies der Fall Digitale Unterschrift Spygo-Software, zertifiziert von der Comodo-Zertifizierungsstelle. Bisher schwören nur zwei von fünfzig Scannern auf SpyGo (genauer gesagt auf den Packer), und selbst dann auf der Ebene paranoider Heuristiken.

Dieser Tastatur-Interceptor ist in der Lite-, Home- und Ultima-Edition erhältlich. Die neueste Version (3.6 Build 50315) wurde im Juni dieses Jahres veröffentlicht. Die Unterschiede zwischen den Versionen beziehen sich hauptsächlich auf erweiterte Funktionen. In Lite und Home ist das Fernabhören über ein Mikrofon und die Bestimmung des Standorts des überwachten Laptops nicht verfügbar. Außerdem funktionieren in diesen Versionen alle Remote-Funktionen nicht: Remote-Anzeige von Protokollen, Übertragung der auf dem Bildschirm angezeigten Inhalte über das Netzwerk
Bilder, Überwachung über eine Webcam, Verwaltung des Programms selbst und Deinstallation. Der Lite-Version fehlt die Funktion zur Übermittlung von Berichten (per E-Mail oder FTP) und zur sofortigen Benachrichtigung Emailüber den Besuch von Websites, die als „unerwünscht“ gekennzeichnet sind.

Wir haben die Ultima Edition getestet, die fast alles kann. Natürlich unter implementierte Funktionen Es erfolgt eine Aufzeichnung von Tastenanschlägen und das Kopieren von Text aus der Zwischenablage. SpyGo protokolliert auch allgemeine Statistiken über die Computernutzung: die Zeit, zu der er ein- und ausgeschaltet wurde, den Start bestimmter Programme und darin ausgeführte Aktionen. Der Keylogger beobachtet den Browser besonders genau: Er sammelt Statistiken über besuchte Seiten und verfolgt diese Suchanfragen. Zu den weiteren Funktionen gehören das Erstellen von Screenshots (funktioniert auch in Spielen und beim Ansehen von Filmen), das Empfangen von Fotos von einer Webcam, das Erstellen eines Protokolls aller Vorgänge mit Dateien in einem ausgewählten Verzeichnis oder auf der gesamten Festplatte sowie das Anschließen von Wechselmedien.

Zu den beliebtesten Optionen bei normalen Nutzern gehören mittlerweile die Überwachung der Aktionen ihrer Haushaltsmitglieder in sozialen Netzwerken und das Lesen ihrer Korrespondenz in verschiedenen Instant Messengern. SpyGo kann all dies tun und es im Protokoll nacheinander aufzeichnen oder indem es nur einzelne Phrasen mithilfe von Schlüsselwörtern abfängt.

So sehen SpyGo-Protokolle aus


SpyGo ist auch deshalb interessant, weil es gestartet werden kann bestimmte Zeit und führen Sie eine selektive Überwachung durch – dies hilft, die Protokollgröße zu reduzieren. Alle Protokolle sind verschlüsselt. Es wird davon ausgegangen, dass sie nur über SpyGo angezeigt werden können. Aufgezeichnete Ereignisse werden im Bericht in Registerkarten gruppiert. Sie zeichnen ein ziemlich genaues Bild der Benutzererfahrung, es gibt jedoch auch Abweichungen. Zum Beispiel in AVZ-Dienstprogramm Wir haben gerade einen kurzen Scan durchgeführt und im Abschnitt „Tasten gedrückt“ der Protokolldatei wurde der seltsame Text „eeeyyyy...“ in zwei Zeilen angezeigt. In anderen Programmen entsprach die Bestätigung einer Aktion durch Klicken mit der Maus einer Aufzeichnung der Eingabe von „y“, was in die Bedienlogik der Konsole passt.

Antivirus findet SpyGo problemlos

Das Programm arbeitet zunächst explizit. Der Installationsassistent erstellt sogar eine Verknüpfung auf dem Desktop und in den Einstellungen gibt es eine separate Option „Benutzer dieses Computers über die Überwachung benachrichtigen“. Wenn Sie es aktivieren, wird beim Einschalten des Computers ein Warntext angezeigt. Dies geschah, um den Vorwurf einer illegalen Überwachung zu vermeiden. An die Aufkleber „Videoüberwachung läuft“ und die Autoinformanten-Sätze „Alle Gespräche werden aufgezeichnet“ ist zum Beispiel schon jeder gewöhnt. Hier ist es dasselbe: Unternehmenspolitik und der Kampf um Disziplin.

Der für den Keylogger natürliche „Ruhemodus“ wird nach dem ersten Start manuell aktiviert. Es entfernt das Programmfenster und verbirgt es in der Taskleiste und Liste installierte Programme und maskiert die Aktivität auf jede erdenkliche Weise. Sie können zum SpyGo-Fenster zurückkehren, indem Sie eine voreingestellte Tastenkombination drücken (standardmäßig ist dies ). Wenn Sie die knifflige Kombination vergessen haben, können Sie die Installation des Programms neu starten und eine Arbeitskopie davon sehen (oder ein Fenster zur Passworteingabe, falls eines angegeben ist). Dies geschieht zwar nicht im Geiste eines Ninja, aber es hilft Sklerosekranken.

Hinzufügen einer Bibliothek bei der Installation eines Programms

Das Ausblenden eines laufenden Programms funktioniert sowohl im Systemprozessmanager als auch in seinen erweiterten Gegenstücken wie dem Prozess-Explorer. Auch gängige Antivirenprogramme ignorieren die Arbeit des Keyloggers, werden jedoch vom AVZ-Analysator sofort als maskierter Prozess identifiziert.

IN Dateisystem Der Keylogger versteckt sich überhaupt nicht. Es legt nur das Attribut „versteckt“ für sein Verzeichnis fest, sodass es mit den Standardeinstellungen im Explorer nicht sichtbar ist. Selbstverständlich bleibt er für andere sichtbar Dateimanager an die Standardadresse C:ProgramDataSGOsgo.exe. Sie können einen anderen Installationspfad angeben, aber das hilft wenig – die ausführbare Datei ist immer dieselbe, sonst würde sie als polymorpher Virus definiert.
Ein Vergleich der Startabschnitte vor und nach der Installation von SpyGo zeigt die Hinzufügung der RTDLib32.dll-Bibliothek. Antivirenprogramme lassen es durch, aber es fällt im System deutlich auf.

Es gibt viele verschiedene Keylogger, und jeder von ihnen ist interessant zu studieren. Am Ende wird jedoch jeder von ihnen ein Analogon der zahnigen Ratte oder des niedlichen SpyGo sein. Diese beiden unterschiedlichen Ansätze zum Schreiben von Dienstprogrammen mit doppeltem Verwendungszweck werden immer nebeneinander bestehen. Wenn Sie Ihren Laptop schützen, Ihr Kind oder einen unvorsichtigen Mitarbeiter im Auge behalten müssen, können Sie SpyGo installieren und alle Aktionen über eine praktische Benutzeroberfläche steuern. Wenn vollständige Geheimhaltung erforderlich ist, verwenden Sie den Assembler „Rat“ als Grundlage und verbergen Sie ihn während der Installation so gut wie möglich vor Antivirenprogrammen. Dann rennt sie selbstständig und nagt selbst in einer starken Verteidigung Löcher. Die Ratte ist auf einem Live-System außerordentlich schwer zu erkennen, und dieser Keylogger ist die Mühe wert. Die Chancen stehen gut, dass Sie in der Lage sein werden, Ihr eigenes zu schreiben, wenn Sie es vollständig verstanden haben.

Zuletzt aktualisiert am 18. November 2016.

In diesem Testbericht stellen wir Ihnen 6 beliebte Spyware-Programme für Ihren Computer/Laptop vor und erklären Ihnen, wie Sie sich davor schützen können.

Manchmal ist es notwendig, die Aktionen einer Person, die einen Computer verwendet, ohne ihr Wissen zu kontrollieren. Dieses Bedürfnis kann für einen Unternehmensleiter bestehen, der überprüfen möchte, ob seine Mitarbeiter ihre Zeit am PC effektiv verbringen. Oder ein eifersüchtiger Ehepartner möchte sicherstellen, dass seine andere Hälfte kein unerwünschtes Hobby im Internet entwickelt. Außerdem möchten fürsorgliche Eltern die schlechten Gewohnheiten ihres Kindes rechtzeitig erkennen und im Voraus darauf reagieren.

Für ein solches Problem gibt es eine Lösung in Form von Spyware, die eine völlig legale Installation auf Benutzergeräten ermöglicht. Das Funktionsprinzip dieser Dienstprogramme besteht darin, Benutzeraktionen auf dem Computer heimlich zu sammeln, zu analysieren und Datenergebnisse bereitzustellen. Es ist erwähnenswert, dass es einen schmalen Grat zwischen legaler Nutzung und böswilliger Spionage mithilfe dieser Programme gibt, der möglicherweise nur durch das interne Motiv ihrer Verwendung bestimmt wird.

Neo-Spion

Die Entwickler von Neo Spy haben hart daran gearbeitet, die Funktionalität dieses Programms so weit wie möglich zu erweitern. Aufführen verfügbaren Funktionen selbst in Freie Version wird den anspruchsvollsten Benutzer zufriedenstellen. Welche Spionagefunktionen sind verfügbar:

  1. Überwachung der Computeraktivität des Benutzers, der Startzeit und der Dauer von Programmen.
  2. Die Funktion „Keylogger“ liest die Reihenfolge der Tastenanschläge aus und speichert sie dann in einer Datei. Das Dokument zeigt alles an, was der Benutzer eingegeben hat – Korrespondenz, Passwörter, eingegebene Daten.
  3. Screenshots des Monitors sind eine weitere Möglichkeit, detaillierte Informationen über die Arbeit des Benutzers zu erhalten. Standardeinstellungen ermöglicht es Ihnen, alle 12 Sekunden ein Bild aufzunehmen (akzeptables Minimum 1,2 Sekunden), während Sie das Verhalten des Cursors zeichnen. Die Bildschirmanzeige ist auch in verfügbar Onlinemodus.
  4. Stellen Sie eine Verbindung zu einer Webcam her, wenn das Internet verfügbar ist. Dies ist eine hervorragende Gelegenheit für Sicherheitsfunktionen, Kindersicherung und Aktivitätsüberwachung Dienstpersonal.
  5. Berichte über vom Benutzer besuchte Websites.
  6. Verfolgung der GPS-Koordinaten des Geräts (Laptop, Smartphone, Tablet), auf dem Neo Spy installiert ist. Mit dieser Option können Sie jederzeit wissen, wo sich Ihre Lieben oder Mitarbeiter befinden. Sollte das Gerät gestohlen werden, kann sein Standort geortet und das Gesicht des Diebes fotografiert oder auf Video aufgezeichnet werden.

Dies ist laut Benutzern nur eine Teilfunktionalität eines der besten Spionageprogramme. Nach den dringenden Empfehlungen der Neo Spy-Entwickler müssen diese benachrichtigt werden, wenn die Kontrolle über Mitarbeiter erlangt wird. Dies geschieht natürlich aus ethischen Gründen. Die Preise liegen je nach Version zwischen 820 und 1990 Rubel.

Vorteile von Neo Spy:

  • große Funktionalität;
  • Russifizierte Schnittstelle;
  • absolut versteckte Funktionsweise.

Echter Spionagemonitor

Mit diesem Programm können Sie die aktiven Aktivitäten des Benutzers überwachen und Berichte über die durchgeführten Aktionen überwachen und erhalten. Da dieses Dienstprogramm auch eine Reihe von Aktionen blockieren kann, eignet es sich ideal für die Verwendung mit Kindersicherungen.

Der Nachteil ist die Anzeige des Programmablaufs im Task-Manager und die relativ hohen Kosten der kostenpflichtigen Version. Da Real Spy Monitor über eine englischsprachige Benutzeroberfläche verfügt, mag dies für manche auch als Nachteil erscheinen.

Funktionen von Real Spy Monitor:

  1. Arbeiten im „Keylogger“-Modus.
  2. Berichten über laufende Programme Ach ja, und Dokumente.
  3. Speichern der gesamten Korrespondenz des Benutzers in Instant Messengern.
  4. Screenshots speichern.

Echter Spion

Actual Spy ist im Wesentlichen ein Keylogger, der die Möglichkeit bietet, grundlegende notwendige Informationen zu sammeln. Dank dieses Programms und der Tatsache, dass seine Aktivität auf dem Gerät vollständig verborgen ist, können Sie die Überwachung absolut anonym durchführen.

Da das Dienstprogramm im normalen und versteckten Modus arbeiten kann, müssen Einstellungen vorgenommen werden, um es vollständig auszublenden. Das Programm erscheint möglicherweise nicht in Laufende Prozesse und nicht auffallen, sondern völlig unbemerkt bleiben.

Hauptmerkmale von Actual Spy:

  1. Verfolgen Sie Tastatureingaben und den Inhalt der Zwischenablage.
  2. Daten zum Starten und Herunterfahren von Anwendungen und Programmen.
  3. Bericht über im Browser besuchte Seiten.
  4. Systematische Speicherung von Screenshots.

SpyGo

Ein Spionageprogramm zur Überwachung und Verfolgung der Aktionen eines PC-Benutzers. Seine Funktionsweise basiert auf dem Prinzip des Lesens von Tastenanschlägen. Darüber hinaus enthält das Dienstprogramm jedoch eine Reihe nützlicher Funktionen für Manager, Eltern und eifersüchtige Ehepartner.

Liste der SpyGo-Funktionen:

  1. Auslesen von Passwörtern aller Dienste (Mail, soziale Netzwerke, Dating-Sites) mithilfe eines Keyloggers.
  2. Überwachung und vollständiger Bericht über Webseitenbesuche.
  3. Aufzeichnen des Geschehens auf einem PC-Monitor.
  4. Online-Tracking per Webcam.
  5. Hören Sie, was im Nutzungsradius des Geräts passiert.

Außer kostenlose Option, mit dem Sie nur 20 Minuten am Tag überwachen können, bieten die Entwickler den Kauf kostenpflichtiger Versionen von SpyGo an. Die Preisspanne reicht von 1980 bis 3750 Rubel. Das Programm ist geeignet für Windows-Versionen XP, 7, 8, Vista.

Spitzel

Das Programm verfügt in seiner Funktionalität über die gesamte Liste der Funktionen, die zum Verfolgen und Sammeln von Informationen von einem Computer erforderlich sind. Jedoch Besonderheit Snitch ist die Fähigkeit, auch dann effektiv zu arbeiten, wenn die Tracking- oder überwachten Module keine statische IP-Adresse haben. Dadurch können Sie das Dienstprogramm auch dann nutzen, wenn keine Internetverbindung besteht. Das Programm ist einfach zu bedienen, verbraucht keine großen PC-Ressourcen, ist aber sehr effektiv.

Vorteile von Snitch:

  1. Das Programm funktioniert auch ohne Internetzugang.
  2. Lesen von Texten per Tastendruck (Korrespondenz, Passwörter).
  3. Bericht zum Browser-Seitenverkehr.
  4. Analyse der Informationen in der Zwischenablage.
  5. Völlig versteckter Installationsmodus.
  6. Kleine Programmanforderungen verlangsamen das Gerät überhaupt nicht.

Das Programm wird in einer einzigen Version entwickelt und ist sofort nach der Registrierung betriebsbereit. In diesem Fall müssen Sie keine Voreinstellungen vornehmen, um loszulegen.

Ardamax Keylogger

Ein weiteres Dienstprogramm zum Lesen von Informationen gedrückter Tasten ist Ardamax Keylogger. Das leichte und benutzerfreundliche Programm speichert die in den Fenstern aller Programme, Browser und Formulare eingegebenen Daten und erstellt einen detaillierten Bericht über Korrespondenz, Passwörter und Anfragen. Dank eines speziellen Stealth-Modus wird das Programm nicht im Task-Manager, in den Windows-Startordnern, in der Taskleiste und im Startmenü angezeigt.

Funktionen des Ardamax Keyloggers:

  1. Lesen von getippten Texten aus allen Formen, einschließlich beliebter Instant Messenger.
  2. Völlig unsichtbare Betriebsart.
  3. Visuelle Überwachung mit der Möglichkeit, Screenshots und Fotos zu machen.
  4. Tonaufzeichnung des Geschehens mittels Mikrofon.

Die Entwickler bieten an, eine Testversion zum Testen herunterzuladen. Wenn der Kunde kaufen möchte Vollversion, es kostet ihn 48,96 $.

So schützen Sie sich vor Spyware

Bei der oben genannten Spyware handelt es sich um ein Werkzeug, das sowohl zum Nutzen von Menschen als auch zum Schaden eingesetzt werden kann. Wenn Eltern ihr Kind vor dem Besuch schädlicher Websites schützen und das Programm nutzen möchten, um rechtzeitig auf Gefahren zu reagieren, ist dies ein gutes Motiv. Der Einsatz von Keyloggern durch Unternehmensleiter zur Überwachung von Mitarbeitern wird auch zum Nutzen des Unternehmens genutzt. Allerdings empfehlen die Entwickler dringend, die Mitarbeiter über die Installation dieser Software auf ihrem PC zu informieren.

Es ist unwahrscheinlich, dass jemand ohne sein Wissen beobachtet werden möchte. Sogar diejenigen, die ähnliche Programme auf den Geräten anderer installieren. Das müssen Sie bei allen Programmen wissen dieser Art als Spyware-Viren eingestuft. Um nicht selbst Opfer von Angreifern zu werden und keine persönlichen Daten zu verlieren, müssen Sie daher auf Ihrem Computer ein Antivirenprogramm installieren, das darauf zugeschnitten ist, Spyware und Keylogger zu erkennen. Zum Beispiel Spyware Terminator oder Super Anti Spyware.

4,7 (93,33 %) 3 Stimmen.


Hallo Freunde! Wenn Sie gedacht haben, dass ich in diesem Artikel darüber schreiben würde, wie man den Computer eines anderen hackt und ihm Schaden zufügt, dann ist das nicht der Fall. Der heutige Artikel stammt aus dem Bereich Sicherheit. Ich werde darüber schreiben, wie man die Überwachung eines Computers organisiert, und dafür werden wir das NeoSpy-Programm verwenden, ich werde schreiben, wie man es installiert, wie man es konfiguriert und wie man es verwendet, um das gewünschte Ergebnis zu erzielen.

Wie ich bereits geschrieben habe, werden wir nicht illegal in den Computer eines anderen eindringen. Mit diesem Programm können und sollten Sie beispielsweise den Computer Ihres Kindes oder die Computer Ihrer Untergebenen überwachen. Ja, das ist nicht sehr gut. Aber manchmal müssen Sie einfach herausfinden, welche Websites Ihr Kind besucht und mit wem es in sozialen Netzwerken kommuniziert.

Wenn Sie Unternehmer sind, können Sie die Überwachung der Computer Ihrer Mitarbeiter organisieren. Finden Sie also heraus, was sie tun Arbeitszeit. Sie arbeiten, entspannen sich oder geben generell Informationen an die Konkurrenz weiter. Das mag komisch klingen, aber das kommt auch vor.

Es gibt so viele Möglichkeiten, NeoSpy zu verwenden, wie es Möglichkeiten für dieses Programm gibt. Jetzt testen wir es und sehen, was es kann.

Lassen Sie uns noch ein paar Worte zum NeoSpy-Programm sagen, damit Sie verstehen, um welche Art von Programm es sich handelt und was es tut. Anschließend beginnen wir mit der Installation und Konfiguration. Vereinfacht gesagt hilft Ihnen dieses Programm dabei, die Überwachung des Computers zu organisieren, auf dem Sie dieses Programm tatsächlich installieren.

Beispiel: Sie haben das Programm auf Ihrem installiert Heimcomputer, das Ihr Kind verwendet. Wenn Sie Ihren Computer einschalten, startet NeoSpy selbst und bleibt unsichtbar. Es überwacht alle Aktionen, die auf dem Computer ausgeführt werden. Hier sind einige und meiner Meinung nach die notwendigsten:

  • Verfolgen Sie die besuchten Websites
  • Verfolgt und speichert Korrespondenz in ICQ und anderen Clients
  • Überwacht laufende Anwendungen
  • Kann Tastenanschläge auf der Tastatur verfolgen
  • Macht regelmäßig Screenshots des Bildschirms
  • Speichert die Zwischenablage
  • Fängt Passwörter ab soziale Netzwerke und andere Websites.

Dies sind nur einige der Funktionen des NeoSpy-Programms. Dies bedeutet, dass das Programm all diese Informationen sammelt und Sie diese Informationen dann in einer für Sie komfortablen Form in Form von Tabellen, Screenshots und Internetseiten anzeigen können. Sie können Ihren Computer auch über das Netzwerk überwachen. Übrigens, wenn Sie dieses Programm auf einem Laptop installieren, können Sie im Falle eines Diebstahls seinen Standort verfolgen. Das reicht, jetzt kommen wir zur Sache.

So organisieren Sie die Computerüberwachung

Wir brauchen das Spionageprogramm NeoSpy. Gehen Sie zur Website http://ru.neospy.net/download/ und laden Sie das Programm herunter. Wir speichern die Datei beispielsweise auf dem Desktop und installieren sie nun.

Ich möchte auch gleich über den Preis und das Sonderangebot schreiben. Das bedeutet, dass das Programm kostenpflichtig, aber nicht teuer ist. Je nach Version beginnt der Preis bei 490 Rubel. und bis zu 1280 Rubel. Sie können es auf der Seite http://ru.neospy.net/buy/ kaufen. Sie können das Programm aber kostenlos, 60 Minuten lang und mit teilweise reduzierten Funktionen testen. Dies reicht aus, um zu verstehen, ob Sie NeoSpy benötigen oder nicht.

Ich habe ein Geschenk für dich :).

Geben Sie beim Kauf den Code ein 8563-2368 und Sie erhalten 10 % Rabatt!

Führen Sie die heruntergeladene Datei „neospy.exe“ aus. Weiter klicken".

Wir informieren uns über die Möglichkeiten des Programms und klicken erneut auf „Weiter“.

Lesen und akzeptieren Lizenzvereinbarung, Weiter klicken".

Jetzt müssen wir den Installationstyp auswählen. Es gibt Administrator- und versteckte Installationen.

Administrativ– Wählen Sie diese Option, wenn Sie das Programm nicht ausblenden müssen. Es kann über eine Verknüpfung auf dem Desktop, im Startmenü usw. gestartet werden. Wenn Sie Ihren Computer überwachen möchten, ist es besser, eine versteckte Installation zu wählen.

Versteckte Installation– Wenn Sie diesen Punkt auswählen, kann das Programm nur gestartet werden, indem Sie auf „Start“, „Ausführen“ klicken und den Befehl neospy eingeben.

Entscheiden Sie sich und klicken Sie auf „Installieren“.

Wir warten auf die Installation von NeoSpy. Während des Installationsvorgangs müssen Sie zwei Fragen beantworten. Klicken Sie auf „Ja“. Sobald die Installation abgeschlossen ist, klicken Sie auf „Verifiziert“. Das Programm startet von selbst.

Computer-Tracking einrichten und starten

Das Programm ist sehr einfach, wofür wir uns bei den Entwicklern bedanken. Durch Drücken nur einer Taste können Sie die Verfolgung starten, den versteckten Modus aktivieren und die Verfolgung Ihres Computers beenden.

Direkt darunter befinden sich drei Schaltflächen zum Anzeigen der Tracking-Ergebnisse.

Nehmen wir an, wir müssen nachverfolgen, welche Websites ein Kind besucht. Drücken Sie den Knopf „Tracking starten“ und um das Programm auszublenden, unsichtbar zu machen, klicken Sie auf „Versteckter Modus“.

Das Programm verschwindet vollständig, überwacht jedoch den Computer. Und Sie können sich um Ihre eigenen Angelegenheiten kümmern.

Ergebnisse der Computerüberwachung anzeigen

Um die Nachverfolgung zu beenden und die Ergebnisse anzuzeigen, müssen Sie Folgendes tun:

Unter Windows XP: "Starte den Lauf".

Unter Windows 7: "Start", "Alle Programme", „Standard“, „Ausführen“.

Geben Sie den Befehl ein Neospy.

Es öffnet sich ein Fenster mit dem Programm, klicken Sie auf „Aufhören zu verfolgen“. Jetzt können Sie mit der Anzeige Ihrer Tracking-Ergebnisse beginnen. Klicken Sie auf die entsprechende Schaltfläche, um die Ergebnisse anzuzeigen.

Das ist alles. So einfach ist das: Sie können herausfinden, was während Ihrer Abwesenheit auf Ihrem Computer geschieht, welche Seiten Ihre Kinder besuchen und was Ihre Mitarbeiter während der Arbeitszeit tun. Wenn Sie Ihre Kinder nur vor Seiten schützen möchten, die nicht wirklich für Kinder geeignet sind, dann empfehle ich Ihnen das Programm „Internet Sheriff“, das für Ihr Kind unerwünschte Seiten blockiert.

Ich denke, dass Sie in diesem Artikel Antworten auf Ihre Fragen erhalten haben und dass das NeoSpy-Programm dazu beitragen wird, Ihre Kinder vor unnötigen Informationen zu schützen, von denen es mittlerweile viele im Internet gibt. Viel Glück!

Außerdem auf der Website:

Überwachen Sie Ihren Computer mit NeoSpy aktualisiert: 3. Februar 2013 von: Administrator

Mittlerweile gibt es viele Programme zum Abhören von Mobiltelefonen. Es ist klar, dass sie alle ihre eigenen Eigenschaften haben. Sie alle haben jedoch etwas gemeinsam. In diesem kurzen Artikel sprechen wir über das Herunterladen eines mobilen Spionageprogramms auf Ihr Telefon. Nachfolgend stellen wir Links zu offiziellen Diensten bereit, bei denen Sie diese wunderbaren Anwendungen herunterladen können. Abschließend beschreiben wir kurz das Wesentliche der Installation mit der Einstellung zum Verstecken vor einem Smartphone.

Solche Lösungen können in mehreren Versionen geliefert werden – einfach und professionell (Root-Version für Android). Im ersten Fall gibt es keine großen Unterschiede zur Arbeit mit regelmäßige Bewerbungen. Im zweiten Fall werden Sie etwas größer Funktionalität. Die Unterschiede werden von den Entwicklern in ihrer Anleitung ausführlich beschrieben. Für die Root-Version benötigen Sie Extra Zeit um es herauszufinden. Das Smartphone wird anfälliger und die Garantie erlischt, sofern diese noch bestand. Aber es werden sich neue Möglichkeiten ergeben, was ein Bonus sein wird)

Sämtliche Spyware wird nur dann auf dem Telefon installiert, wenn Sie direkten Zugriff darauf erhalten. Es gibt keine magischen Befehle, um solche Lösungen aus der Ferne auf den Telefonen anderer Leute zu installieren. Der nächste wichtige Punkt ist, dass Sie das Programm zum Abhören Ihres Telefons nur von der offiziellen Website herunterladen können, indem Sie beispielsweise über den Browser Ihres Smartphones dorthin gehen. Keine Playmarkets oder Appstores usw. Hierbei handelt es sich um Tracking-Software, nicht um normale Software. mobile Anwendungen. Es ist ihnen verboten, dorthin zu gehen. Sie können das Spionageprogramm auch von der offiziellen Website auf Ihren Computer herunterladen und hochladen Installationsdatei per Kabel in das Telefon laden und dort über den Dateimanager starten.

Um das Spionageprogramm von der Website und nicht vom Spielemarkt derselben herunterzuladen, müssen Sie das Installationsverbot aufheben unbekannte Quellen. Dies geschieht unter Android durch Aktivieren des entsprechenden Kontrollkästchens im Abschnitt „Einstellungen“. Je nach Android-Version kann sich diese Einstellung im Namen oder Speicherort geringfügig unterscheiden. Aber das Wichtigste ist, zu wissen, wonach man suchen muss.

  • Universelles Programm zum Abhören Mobiltelefon:
  • Der günstigste Spion in Sachen Preispolitik: von persönliches Konto(nach Anmeldung)
  • Elite-Abhörgerät für Android oder iPhone -

Nachdem Sie die Anwendung auf Ihrem Telefon installiert haben, müssen Sie sie gemäß den Anweisungen konfigurieren. Normalerweise müssen Sie es im allerersten Schritt mit Ihrer ID aus Ihrem persönlichen Konto beim Dienst verknüpfen (dies ist überall anders implementiert und immer in der Anleitung beschrieben) und es vor Zugriff schützen, indem Sie es aus der Liste ausblenden Ihr Smartphone. Wenn dies nicht standardmäßig erfolgt. Diese. Möglicherweise gibt es eine Umschaltfunktion zum Ausblenden/Öffnen der Sichtbarkeit.

Manchmal ist es wichtig zu wissen, was in Ihrer Abwesenheit mit dem Computer passiert. Wer macht was darauf, welche Seiten und Programme sind darin enthalten? Spezielle Spionageprogramme können das alles melden.

Jemanden auszuspionieren ist, gelinde gesagt, nicht gut. Oder sogar strafbar (Verletzung des Rechts auf Vertraulichkeit und so weiter)... Manchmal kann es jedoch nicht schaden, zum Beispiel zu wissen, was Ihr Kind in Ihrer Abwesenheit am Computer macht oder was die Mitarbeiter Ihrer Organisation tun, wenn es keine Chefs gibt. Oder vielleicht beobachten sie dich?!!

Computer und mobile Geräte sind seit langem Gefahren durch Viren aller Art ausgesetzt. Es gibt jedoch eine Klasse von Software, die, ohne bösartig zu sein, dieselben Funktionen ausführen kann wie beispielsweise Trojaner: Sie führen ein Protokoll über Anwendungsstarts auf dem System, zeichnen alle Tastenanschläge auf der Tastatur auf, machen regelmäßig Screenshots und senden sie dann alle gesammelte Informationen an denjenigen, der die Überwachung des Benutzers installiert und konfiguriert hat.

Wie Sie verstehen, werden wir heute speziell über Spyware, ihre Funktionsweise und Erkennungsmethoden sprechen.

Unterschiede zu Viren

Im Feld Antivirenlösungen Die Klasse der Spyware ist als „Spyware“ bekannt (aus dem Englischen „spy“ – „Spion“ und abgekürzt „Software“ – „ Software"). Grundsätzlich werden einige der im Folgenden besprochenen Anwendungen von Antivirenprogrammen als bösartig wahrgenommen, sind es aber tatsächlich nicht.

Was ist der Unterschied zwischen echter Spyware und Computer-Tracking-Programmen? Der wesentliche Unterschied besteht hier im Umfang und in der Funktionsweise. Spyware-Viren werden ohne Wissen des Benutzers auf dem System installiert und können als Quelle zusätzlicher Bedrohungen (z. B. Datendiebstahl und -beschädigung) dienen.

Spyware-Programme zur Überwachung eines Computers werden vom Benutzer selbst installiert, um herauszufinden, was ein anderer Benutzer auf dem PC macht. Gleichzeitig ist sich der Nutzer möglicherweise selbst darüber im Klaren, dass er überwacht wird (dies geschieht beispielsweise in manchen Institutionen, um die Arbeitszeit der Mitarbeiter zu erfassen).

Was die Funktionsprinzipien angeht, unterscheidet sich Spyware jedoch im Wesentlichen nicht von Trojanern, Keyloggern oder Hintertüren. Wir können sie also als eine Art „Überläuferviren“ betrachten, die auf die „helle Seite“ gewechselt sind und nicht so verwendet werden viel dafür, Informationen von einem PC zu stehlen, um seinen Betrieb zu kontrollieren.

Im Westen gibt es übrigens die Praxis, Tracking-Software auf den Computern der Benutzer einzuführen Unternehmensnetzwerke und auf Heim-PCs ist das durchaus üblich. Für diese Art von Programmen gibt es sogar einen eigenen Namen – „Tracking-Software“, der es zumindest nominell ermöglicht, sie von bösartiger Spyware zu unterscheiden.

Keylogger

Die häufigste und bis zu einem gewissen Grad gefährlichste Art von Spyware sind Keylogger (von englisch „key“ – „Button“ und „logger“ – „Recorder“). Darüber hinaus kann es sich bei diesen Programmen entweder um unabhängige Viren handeln, die in das System eingeführt werden, oder um speziell installierte Tracking-Dienstprogramme. Es gibt im Wesentlichen keinen Unterschied zwischen ihnen.

Keylogger sind so konzipiert, dass sie das Drücken aller Tasten der Tastatur (manchmal auch der Maus) aufzeichnen und die Daten in einer Datei speichern. Abhängig vom Funktionsprinzip jedes einzelnen Keyloggers kann die Datei einfach auf einer lokalen Festplatte gespeichert oder regelmäßig an die Person gesendet werden, die die Überwachung durchführt.

So können wir, ohne etwas zu ahnen, alle unsere Passwörter an Dritte „verschenken“, die sie für beliebige Zwecke verwenden können. Beispielsweise könnte ein Angreifer unser Konto hacken, Zugangspasswörter ändern und/oder sie an jemanden weiterverkaufen ...

Glücklicherweise werden die meisten Keylogger von den meisten Antivirenprogrammen schnell erkannt, da sie verdächtig Daten abfangen. Wenn der Keylogger jedoch von einem Administrator installiert wurde, wird er höchstwahrscheinlich in die Ausnahmen aufgenommen und nicht erkannt...

Ein markantes Beispiel für einen kostenlosen Keylogger ist SC-KeyLog:

Leider wird dieser Keylogger bereits beim Herunterladen vom Antivirenprogramm erkannt. Wenn Sie sich also für die Installation entscheiden, deaktivieren Sie den Schutz vorübergehend, bis Sie die erforderlichen Dateien zur „weißen Liste“ hinzufügen:

  • ausführbare Programmdatei (Standard: C:\Programme\Soft-Central\SC-KeyLog\SC-KeyLog2.exe);
  • ausführbare Datei des Tracking-Moduls, die von Ihnen im angegebenen Ordner erstellt wird;
  • Bibliothek (DLL-Datei) zur versteckten Datenverarbeitung, deren Namen Sie ebenfalls in den Einstellungen festlegen und die standardmäßig im Ordner C:\Windows\System32\ gespeichert ist.

Nach der Installation gelangen Sie zum Einrichtungsassistenten. Hier können Sie die E-Mail-Adresse angeben, an die Datendateien gesendet werden sollen, den Namen und Speicherort der oben genannten ausführbaren Module zum Abfangen von Tastenanschlägen sowie das zum Öffnen von Protokollen erforderliche Passwort.

Wenn alle Einstellungen vorgenommen wurden und die Keylogger-Dateien in die Liste der vertrauenswürdigen Antivirenprogramme aufgenommen wurden, ist alles betriebsbereit. Hier ist ein Beispiel dafür, was Sie in der Protokolldatei sehen können:

Wie Sie sehen, zeigt SC-KeyLog die Titel aller Fenster an, mit denen der Benutzer arbeitet, Maustastendrücke und tatsächlich die Tastatur (einschließlich Servicetasten). Zu beachten ist, dass das Programm das Layout nicht bestimmen kann und alle Texte anzeigt in englischen Buchstaben, die noch in eine lesbare russischsprachige Form umgewandelt werden müssen (zum Beispiel).

Allerdings können Keylogger-Funktionen auch in gängiger, nicht spezialisierter Software versteckt sein. Ein markantes Beispiel hierfür ist das Programm zum Ändern des Textlayouts Punto Switcher:

Einer von zusätzliche Funktionen Bei diesem Programm handelt es sich um „Diary“, das manuell aktiviert wird und tatsächlich ein echter Keylogger ist, der alle über die Tastatur eingegebenen Daten abfängt und speichert. In diesem Fall wird der Text im gewünschten Layout gespeichert und es fehlt nur noch das Abfangen von Mausereignissen und Klicks Sonderschlüssel Tastaturen.

Der Vorteil von Punto Switcher als Keylogger besteht darin, dass er von Antivirensoftware nicht erkannt wird und auf vielen Computern installiert ist. Dementsprechend können Sie bei Bedarf das Tracking ohne Installation von Software oder zusätzlichen Tricks aktivieren!

Komplexe Spione

Ein Keylogger ist gut, wenn Sie nur wissen müssen, was der Benutzer über die Tastatur eingibt und welche Programme er startet. Allerdings reichen diese Daten möglicherweise nicht aus. Daher wurden komplexere erstellt Softwaresysteme für umfassende Spionage. Zu solchen Spionagekomplexen können gehören:

  • Keylogger;
  • Zwischenablage-Abfangjäger;
  • Bildschirmspion (macht Screenshots in bestimmten Abständen);
  • Programmstart- und Aktivitätsrekorder;
  • Ton- und Videoaufzeichnungssystem (sofern ein Mikrofon oder eine Webcam vorhanden ist).

Damit Sie sich besser vorstellen können, wie solche Programme funktionieren, schauen wir uns ein paar kostenlose Lösungen in diesem Bereich an. Und das erste davon wird ein kostenloses russischsprachiges Überwachungssystem namens sein (Achtung, Antivirenprogramme und Browser können den Zugriff auf die Website blockieren!):

Zu den Programmfunktionen gehören:

  • Abfangen von Tastatureingaben;
  • Erstellen von Screenshots (standardmäßig zu häufig);
  • Überwachung laufender Programme und ihrer Aktivitätszeit;
  • PC-Aktivitätsüberwachung und Konto Benutzer.

Leider wird dieser PC-Tracking-Komplex auch von Antivirenprogrammen erkannt. Um ihn herunterzuladen und zu installieren, müssen Sie daher zunächst den Schutz deaktivieren. Während der Installation müssen wir eine Tastenkombination zum Aufrufen der Programmoberfläche sowie ein Passwort für den Zugriff auf die gesammelten Daten festlegen. Nach Abschluss der Installation fügen Sie den gesamten Ordner mit der Spyware zur „Whitelist“ des Antivirenprogramms hinzu (von Standardmäßig C:\Dokumente und Einstellungen\Alle Benutzer\Anwendungsdaten\Softex) und Sie können den Schutz wieder aktivieren.

Softex Expert Home startet in Hintergrund und erstellt nirgendwo Verknüpfungen oder aktive Symbole. Der Betrieb kann nur durch Drücken der von Ihnen angegebenen Hotkey-Kombination erkannt werden. Geben Sie im erscheinenden Fenster das Zugangspasswort ein, gehen Sie zunächst zum Abschnitt „Einstellungen“ auf der Registerkarte „Screenshots“ und erhöhen Sie den Mindestabstand zwischen den Aufnahmen sowie das Timer-Intervall (standardmäßig 2 und 10 Sekunden). jeweils).

Ein solcher Spion reicht völlig aus, um Ihren Heimcomputer zu überwachen. Zusätzlich zu den bereits oben genannten Features verfügt Expert Home über eine Funktion Fernbetrachtung Statistiken, mit denen Sie Protokolle über das Internet anzeigen können. Um es zu aktivieren, klicken Sie einfach auf die Schaltfläche zum Herstellen einer Verbindung zum Server im Abschnitt „Internetüberwachung“ und warten Sie dann auf die Zuteilung der Computer-ID und des Zugangskennworts, die Sie auf der Website der Entwickler eingeben müssen:

Es sollte klargestellt werden, dass Statistiken im kostenlosen Modus nur einen Tag lang auf dem Server gespeichert werden. Wenn Sie über einen längeren Zeitraum zugreifen möchten, müssen Sie zwischen 250 (7 Tage) und 1000 (30 Tage) Rubel pro Monat bezahlen.

Ein weiteres kostenloses umfassendes Computerüberwachungsprogramm ist:

Obwohl der Name des Programms das Wort „Keylogger“ enthält, verfügt es tatsächlich über viel mehr Funktionen. Unter ihnen:

Das Programm selbst wird vom Antivirenprogramm nicht erkannt, bei aktiven heuristischen Algorithmen wird jedoch seine „verdächtige“ Aktivität erkannt. Daher ist es am besten, es mit deaktiviertem Schutz zu installieren und zu konfigurieren.

In der Installationsphase sind keine vorbereitenden Vorbereitungen erforderlich (Sie müssen lediglich auswählen, für wen das Programm installiert werden soll und ob sein Symbol in der Taskleiste angezeigt werden soll). Nach der Installation müssen Sie jedoch den Programmordner (standardmäßig C:\WINDOWS\system32\Mpk) und seine ausführbare Datei MPKView.exe zu den Antiviren-Ausschlüssen hinzufügen.

Beim ersten Start öffnet sich das Einstellungsfenster. Hier können wir die Sprache beispielsweise von Englisch auf Ukrainisch ändern (aus irgendeinem Grund gibt es kein Russisch...), eigene Tasten zum schnellen Aufrufen des Programms festlegen (standardmäßig ALT+STRG+UMSCHALT+K) und ein Passwort festlegen zum Aufrufen des Bedienfelds.

Das ist eigentlich alles. Der Hauptnachteil der kostenlosen Version des Programms sind die Einschränkungen in einigen Aspekten der Nachverfolgung (z. B. sind nicht alle Programme verfügbar) sowie die Unfähigkeit, Protokolle per E-Mail oder FTP zu versenden. Ansonsten ist fast alles gut.

Spyware ist nicht nur für Desktop-Computer, und für mobile Plattformen. Wenn Sie wissen möchten, was Ihr Kind auf einem Tablet oder Smartphone macht, können Sie das kostenlose Multiplattform-Tracking-System KidLogger ausprobieren.

Schnüffler

Das letzte und heimtückischste Spionagemittel können die sogenannten Sniffer sein (vom englischen „sniff“ – „sniff out“). Diese Klasse von Programmen wird wissenschaftlich als „Verkehrsanalysatoren“ bezeichnet und dient zum Abfangen und Analysieren von über das Internet übertragenen Daten.

Mithilfe eines Sniffers kann sich ein Angreifer mit der aktuellen Websitzung eines Benutzers verbinden und diese im Namen des Benutzers selbst für eigene Zwecke nutzen, indem er Datenpakete ersetzt. Wenn Sie großes Pech haben, können sie mit Hilfe eines Sniffers Ihre Logins und Passwörter „stehlen“, um auf Websites zuzugreifen, auf denen keine Verkehrsverschlüsselung verwendet wird.

Am stärksten gefährdet, Opfer eines Sniffers zu werden, sind diejenigen, die das eine oder andere öffentliche Netzwerk nutzen, um auf das Internet zuzugreifen (z. B. einen Point). WLAN-Zugang). Auch Benutzer von Unternehmensnetzwerken mit einem übermäßig „unternehmerischen“ Administrator könnten theoretisch gefährdet sein.

Damit Sie ungefähr verstehen können, was ein Sniffer ist, schlage ich vor, einen Vertreter dieser Programmklasse in Betracht zu ziehen, die vom beliebten Team NirSoft entwickelt wurde:

Dieser Sniffer ist hauptsächlich zum Abfangen von Datenpaketen auf einem lokalen PC gedacht und dient eher guten Zwecken (z. B. Netzwerk-Debugging). Aber sein Wesen ist dasselbe wie das von Hacker-Tools.

Eine Person, die die Grundsätze der Datenübertragung versteht Netzwerkprotokolle und versteht, welche Art von Informationen in einem bestimmten Paket übertragen werden, kann dessen Inhalt entschlüsseln und bei Bedarf durch Senden einer geänderten Anfrage an den Server ersetzen. Wenn die Verbindung über einen einfachen HTTP-Kanal ohne Verschlüsselung erfolgt, kann ein Hacker Ihre Passwörter direkt im Sniffer-Fenster sehen, ohne etwas entschlüsseln zu müssen!

Das Problem wird dadurch verschärft, dass es Sniffer bisher nur für Festnetzanschlüsse gab Betriebssysteme. Heutzutage gibt es beispielsweise zahlreiche Sniffer für Android. Daher kann ein Angreifer, der den Datenverkehr analysiert, praktisch überall sein (sogar am Nebentisch in einem Café mit kostenlosem WLAN! Ein markantes Beispiel für einen Sniffer für Android ist mobile Version beliebter Sniffer WireShark:

Mit diesem Sniffer und dem Protokollanalyseprogramm Shark Reader kann ein Angreifer Daten direkt von einem Smartphone oder Tablet abfangen, das mit einem öffentlichen Zugangspunkt verbunden ist.

Gegen Spione

So haben wir gelernt, wie die wichtigsten Arten von Spyware funktionieren. Und es stellt sich die logische Frage: „Wie kann man sich vor Überwachung schützen?“... Dies sei eine „schwierige, aber mögliche“ Aufgabe.

Wie Sie sehen, können fast alle Spyware-Programme von Antivirensoftware erkannt werden. Daher besteht der erste Schritt darin, die Antiviren-Datenbanken und Ihre installierte Sicherheitssoftware zu aktualisieren. Stellen Sie außerdem sicher, dass Sie Ihre auf die Whitelist setzen Antivirenpaket und prüfen Sie, ob Dateien mit verdächtigen Namen in Systemordnern zulässig sind.

Wenn Sie den erwähnten Punto Switcher (oder seine Analoga) verwenden, prüfen Sie unbedingt, ob jemand ohne Ihr Wissen „Tagebuch“ aktiviert hat.

Wenn weder in den Antivireneinstellungen noch im Punto Switcher verdächtige Parameter gefunden werden, können Sie das System mit Spezial scannen Antivirenscanner. Ich empfehle die Verwendung von Programmen, die ich persönlich mehr als einmal getestet habe und .

Darüber hinaus können Sie aktuell laufende Prozesse mithilfe spezieller Antiviren-Taskmanager überprüfen. Ein Beispiel dafür kann aufgerufen werden kostenloses Dienstprogramm. Mit diesem Tool können Sie nicht nur die Namen und Adressen aller laufenden Prozesse anzeigen, sondern auch schnell den Grad ihrer Bösartigkeit (sogar das Potenzial) beurteilen.

Das Schwierigste ist, Schnüfflern entgegenzuwirken. Wenn Sie die Nutzung öffentlicher Netzwerke nicht vollständig ablehnen können, besteht der einzige Schutz möglicherweise in der Verwendung von Websites, die das verschlüsselte HTTPS-Datenübertragungsprotokoll unterstützen (die meisten sozialen Netzwerke verfügen mittlerweile über dieses Protokoll). Wenn die von Ihnen benötigte Site oder der von Ihnen benötigte Dienst keine Verschlüsselung unterstützt, können Sie als letzten Ausweg einen sicheren Datenübertragungstunnel über VPN organisieren.

Schlussfolgerungen

Wie Sie sehen, ist die Installation und Überwachung eines Computers nicht so schwierig. Darüber hinaus ist dies mit kleinen Programmen völlig kostenlos möglich. Wenn Sie also öffentliche Netzwerke nutzen oder an einem PC arbeiten, der von mehreren Benutzern genutzt wird, besteht theoretisch die Möglichkeit, dass Sie bereits überwacht werden.

Übermäßige Nachlässigkeit und Vertrauen können Sie zumindest den Verlust von Passwörtern für Ihre Konten in sozialen Netzwerken und im schlimmsten Fall beispielsweise den Diebstahl von Geld auf Ihren elektronischen Konten kosten. Daher ist es wichtig, dem Grundsatz „Vertrauen, aber überprüfen“ zu folgen.

Wenn Sie selbst beschließen, den Computer einer anderen Person auszuspionieren, müssen Sie den Benutzer ehrlich davor warnen. Wenn sonst Spionage aufgedeckt wird, können Ihnen viele Probleme auf den Kopf fallen :) Denken Sie daher zweimal darüber nach, bevor Sie spionieren!

P.S. Es ist gestattet, diesen Artikel frei zu kopieren und zu zitieren, sofern eine Quellenangabe erfolgt. aktiver Link zur Quelle und Erhaltung der Urheberschaft von Ruslan Tertyshny.

gastroguru 2017