Programas de seguimiento informático. Necesito un registrador de teclas

Los keyloggers o espías de teclado han existido desde los primeros días de las computadoras. Se utilizan en una amplia variedad de campos de actividad. Desde aplicaciones ofimáticas, cuando el director quiere saber todo lo que hacen sus empleados, hasta programas de espionaje a gran escala organizados por la NSA americana.

Los programas de seguimiento le permiten realizar una amplia gama de tareas: tomar capturas de pantalla, monitorear a través de una cámara web, grabar audio desde un micrófono, determinar la geoposición de una computadora portátil, enviar informes junto con archivos del tipo especificado, duplicar el historial del navegador en caso de que se elimina y hace muchas otras cosas.

La palabra keylogger en sí es un nombre familiar pero no del todo correcto. Las primeras utilidades de seguimiento de usuarios de PC en realidad sólo registraban las pulsaciones de teclas y se comportaban casi como programas regulares. A medida que se desarrollaron, aprendieron a ocultar mejor su actividad y a recopilar muchos más datos sobre las acciones del usuario de la computadora.

Oportunidad lanzamiento oculto permitió clasificarlos como “potencialmente maliciosos” para deleite de los fabricantes de antivirus. Con la difusión de Internet accesible, los keyloggers ahora tienen funciones para enviar registros y control remoto. Esto dio lugar a clasificarlos como troyanos y puertas traseras, por lo que algunos autores abandonaron el lanzamiento de actualizaciones, mientras que otros aceptaron el desafío y comenzaron a buscar métodos para eludir los antivirus.

El primer keylogger fue instalado por la KGB en 1976 en máquinas de escribir IBM Selectric.
en la embajada y el consulado de Estados Unidos. Fue descubierto sólo 8 años después.

Hoy software espía debe ocultarse no sólo al usuario, sino también a los escáneres antivirus. Mejorar los métodos de camuflaje se ha convertido en un proceso obligatorio y constante. Incluso los verdaderos hackers rara vez tenían suficiente paciencia, ya que escribían keyloggers principalmente por diversión. Por ejemplo, Ghost Spy, el mejor keylogger de su época, ha perdido relevancia.

La mayoría de los otros desarrolladores comenzaron a vender más. programas simples para "control parental". Enmascaran débilmente su presencia en el sistema, y ​​por operación normal Por lo general, es necesario agregarlas a las excepciones del antivirus y crear reglas de firewall que las permitan.

Por supuesto, el control parental, la interceptación de contraseñas y el seguimiento de usuarios están lejos de ser los únicos propósitos de estos programas. Puede haber muchas opciones de uso: algunos registradores de teclas le permiten buscar computadoras portátiles robadas, recopilando simultáneamente evidencia de culpabilidad y registrando todas las acciones de los ladrones, y la escucha remota y la conexión a una cámara web son excelentes funciones de seguridad.

Entonces pasemos a nuestra revisión:

¡LA RATA!

El programa Rat, escrito por un hombre con el seudónimo HandyCat, es un ejemplo del verdadero arte del lenguaje ensamblador. Esta es toda una serie de registradores de teclas, algunas versiones incluso permiten la instalación remota. Según el autor, la bifurcación RatKid originalmente estaba pensada para ser una versión simplificada. Sin embargo, pronto se convirtió en una utilidad separada, temporalmente incluso
más poderosa que su antepasado. Ahora la competencia interna ha sido eliminada: The Rat y The RatKid son casi idénticos. Por separado, sólo está el antiguo The Rat v.10, optimizado para Windows XP. La última versión, The Rat v.13 Lucille, se creó en mayo de este año. Puede descargar tanto la versión completa como la demo.

Así luce el panel de control de TheRat

Cada distribución de The Rat es un archivo dentro de un archivo. Dentro del .zip hay un módulo WinRAR autoextraíble, contraseña protegida. En la demostración dice: TheRatKlg. Para averiguar la contraseña de la versión completa, debe ponerse en contacto con HandyCat en la dirección indicada en el sitio web. Después de descomprimir el archivo, recibirá dos archivos ejecutables: RatCenter.exe - centro de control y RatExtractor.exe - visor de registros. También hay ayuda detallada y un archivo de licencia.

El conjunto de archivos completo es de 1,6 MB, pero la mayor parte de este espacio está en GUI centro de control. Gracias al empaquetador, el keylogger en sí cabe en 20 KB de código y la versión descomprimida en 50 KB. Funciona con cualquier distribución de teclado, incluidos el árabe y el japonés. La compatibilidad se ha probado en todas las versiones de Windows desde XP hasta 8.1. Aún no se ha probado en el "diez", pero debería funcionar.

De forma predeterminada, la opción de notificar al usuario sobre el seguimiento está marcada en la configuración. En la versión demo, no se apaga, y cada vez que se reinicia Windows, aparece en pantalla la ventana del programa correspondiente con un solo botón Aceptar. En la versión completa, se puede desactivar el desenmascaramiento. Además, tiene otro componente único: un programa para fusionar varios archivos, FileConnector. Puede adjuntar un keylogger a cualquier archivo ejecutable o multimedia. El resultado de FileConnector siempre será un nuevo ejecutable que contiene el código del programa fuente y The Rat.

Es cierto que esto sólo es relevante para espiar a usuarios inexpertos que no se dejarán confundir por la aparición repentina de la extensión .exe. Restricciones: los archivos de origen y destino deben contener únicamente caracteres latinos y números en el nombre.

El objetivo principal de FileConnector es facilitar la instalación remota mediante ingeniería social. Por ejemplo, puedes enviar al usuario un juego genial o un archivo autoextraíble con documentos importantes con un registrador de teclas adjunto. La versión completa de The Rat también utiliza un empaquetador/encriptador de archivos ejecutables para reducir el tamaño del complemento y hacerlo más difícil de detectar.

TheRat también puede ser un rastreador

Además de todas las funciones tradicionales del keylogger, The Rat puede rastrear la actividad en ventanas de aplicaciones preseleccionadas y responder a palabras clave, tome capturas de pantalla en un intervalo de tiempo específico o cada vez que presione la tecla Intro. Esto reduce significativamente la cantidad de basura en los registros y simplifica su transferencia. Totalmente destacado
la versión realiza además las tareas de un rastreador: registra todo el trabajo en Internet con el mayor detalle posible y red local. A diferencia de otros keyloggers, The Rat puede interceptar la sustitución de contraseñas y datos almacenados en formularios autocompletados.

También en La Rata hay característica interesante motor de búsqueda local. Puede encontrar en secreto uno o más archivos usando una máscara predefinida y luego enviar copias de ellos junto con el registro por correo o al FTP especificado en la configuración de Rat(Kid)Center. A continuación describiré cómo buscar FTP con capacidades de registro y inicio de sesión anónimo.

Obtenga la lista más reciente Servidores FTP un buscador nos ayudará Internet en la sombra Shodan. Se genera una lista de FTP anónimos previa solicitud. 230 Acceso anónimo concedido . Elija el primero que le guste e intente cargarle un archivo. Si funciona, comparte el enlace con un amigo o consulta el siguiente. Durante la prueba, se encontraron dos servidores adecuados en dos minutos, utilizando una cuenta gratuita de Shodan.

Muchos de los antiguos keyloggers ya no son relevantes debido a la transición de los servidores SMTP a conexiones seguras. La Rata apoya protocolo TLS y, por tanto, es capaz de enviar registros a través de modernos servicios de correo electrónico. Si el usuario del keylogger tiene acceso físico a la computadora monitoreada, entonces le resultará útil otro método no trivial para obtener el registro: la copia automática. A partir de la undécima versión, Rat(Kid) Center puede crear una unidad flash que, cuando se inserta en un USB, registrará automáticamente el registro del keylogger.

Característica clave de todos Últimas Versiones TheRat: trabaja según el principio de los virus incorpóreos. Al ejecutar The RatKid, así como The Rat v.11 y superiores, no se crean archivos ejecutables separados. Se inicia una vez desde el centro de control o desde un ejecutable modificado, y luego oculta completamente los rastros de su presencia y existe solo en memoria de acceso aleatorio. Cualquier
Un apagado regular e incluso un reinicio presionando brevemente Restablecer lo deja en el sistema. Puede eliminar The Rat(Kid) usando la utilidad Rat(Kid) Finder separada incluida con la versión completa correspondiente. Detecta el registrador de teclas, encuentra el registro que creó, le permite cambiar la configuración y descubre las teclas de acceso rápido para desactivar el registrador de teclas.
Una opción alternativa para descargarlo es desenergizar inmediatamente la computadora. Sólo funciona si no se tomaron medidas de seguridad adicionales al instalar el keylogger. En los sistemas de escritorio, esto requerirá desconectar el cable de alimentación y, en los portátiles, la batería.

Simplemente apagarlo con un botón es inútil. Una "rata" de cincuenta kilobytes se puede almacenar fácilmente no solo en la RAM, sino también en la caché del procesador, unidad, CMOS y cualquier otro memoria disponible, que no se restablecerá si hay una fuente de alimentación de reserva.

Si The Rat se adjuntó a algún archivo ejecutable de la lista de ejecución automática, para eliminar el interceptor del teclado después de apagar la computadora, primero deberá cargar otro sistema operativo y buscar un ejecutable modificado. Esto lo hacen mejor los auditores de disco (AVZ, por ejemplo, tiene esta función) y los programas que pueden calcular funciones hash.

Por ejemplo, Autoruns comprobará no sólo ellos, sino también las firmas digitales de los objetos de inicio y enviará todos los archivos sospechosos al servicio de verificación en línea VirusTotal. Sin embargo, esto no es una panacea. Un pequeño archivo keylogger no necesariamente estará incrustado en otro. Puede existir como satélite, por ejemplo, en flujos NTFS alternativos.

Las ventajas de The Rat también incluyen su invisibilidad en la lista de procesos para todos los espectadores conocidos, la ausencia total de entradas en el registro, la capacidad de eludir algunos firewalls de software (incluidos aquellos que verifican las sumas de verificación de archivos) y la capacidad de autodestruirse. en un momento específico, sin dejar rastros y sin necesidad de reiniciar.

El keylogger tiene un inconveniente: predecible y significativo: actualmente, la mayoría de los antivirus detectan sus archivos. Por lo tanto, antes de usarlos en la computadora de destino, deberán ser modificados por empaquetadores con la función de cifrar u ofuscar el código.

SPYGO

SpyGo es un registrador de teclas fundamentalmente diferente para Windows (desde XP hasta 8.1, también se admite la versión de 64 bits). Utiliza un comportamiento mucho menos agresivo. Debido a esto, es relativamente fácil de detectar, pero se considera completamente legal. Su autor ni siquiera se esconde detrás de un apodo: es el programador Anton Kartashov de la ciudad de Berdsk, región de Novosibirsk. Está intentando desarrollar el proyecto no tanto como un software de hackers para espionaje, sino como una herramienta de seguimiento legal.


El desarrollador está haciendo todo lo posible para evitar que SpyGo se incluya en las bases de datos antivirus. Aunque la distribución está encriptada usando Enigma Protector, tiene firma digital Software Spygo, certificado por la autoridad de certificación de Comodo. Hasta ahora, sólo dos de cada cincuenta escáneres maldicen a SpyGo (más precisamente, al empaquetador), e incluso así al nivel de heurística paranoica.

Este interceptor de teclado está disponible en Lite, Home y Ultima Edition. La última versión (3.6 compilación 50315) se lanzó en junio de este año. Las diferencias entre versiones se refieren principalmente a funciones avanzadas. En Lite y Home, la escucha remota a través de un micrófono y la determinación de la ubicación de la computadora portátil monitoreada no están disponibles. Además, en estas versiones no funcionan todas las funciones remotas: visualización remota de registros, transmisión a través de la red de lo que se muestra en la pantalla.
imágenes, monitorización mediante cámara web, gestión del propio programa y desinstalación. La versión Lite carece de la función de entregar informes (por correo electrónico o FTP) y notificación instantánea sobre correo electrónico sobre visitar sitios web marcados como "indeseables".

Probamos la Ultima Edition, que hace casi todo. Por supuesto, entre funciones implementadas Hay una grabación de pulsaciones de teclas y copia de texto del portapapeles. SpyGo también registra estadísticas generales sobre el uso del ordenador: la hora de encendido y apagado, el inicio de determinados programas y acciones en ellos. El keylogger vigila especialmente de cerca el navegador: recopila estadísticas de los sitios visitados y rastrea consultas de búsqueda. Las características adicionales incluyen tomar capturas de pantalla (funciona también en juegos y al mirar películas), recibir fotos de una cámara web, crear un registro de todas las operaciones con archivos en un directorio seleccionado o en todo el disco, así como conectar medios extraíbles.

Entre los usuarios comunes, las opciones más populares ahora incluyen monitorear las acciones de los miembros de su hogar en las redes sociales y leer su correspondencia en varios servicios de mensajería instantánea. SpyGo puede hacer todo esto y registrarlo en el registro en una fila o capturando sólo frases individuales usando palabras clave.

Así es como se ven los registros de SpyGo


SpyGo también es interesante porque puede ejecutarse en tiempo específico y realizar un seguimiento selectivo; esto ayuda a reducir el tamaño del registro. Todos los registros están cifrados. Se supone que sólo se pueden ver desde SpyGo. Los eventos registrados se agrupan en pestañas en el informe. Crean una imagen bastante precisa de la experiencia del usuario, pero también existen discrepancias. Por ejemplo, en Utilidad AVZ Acabamos de hacer un escaneo rápido y en la sección "Teclas presionadas" del archivo de registro, se mostró el texto extraño "eeeyyyy..." en dos líneas. En otros programas, la confirmación de una acción haciendo clic con el mouse correspondía al registro de ingresar “y”, lo que encaja en la lógica de funcionamiento de la consola.

El antivirus encuentra fácilmente SpyGo

Inicialmente, el programa opera explícitamente. El asistente de instalación incluso crea un acceso directo en el escritorio y en la configuración hay una opción separada "Notificar al usuario de esta computadora sobre el monitoreo". Si lo marca, se mostrará un texto de advertencia cuando encienda la computadora. Esto se hizo para evitar acusaciones de vigilancia ilegal. Por ejemplo, todo el mundo ya está acostumbrado a las pegatinas "La videovigilancia está en marcha" y a las frases del autoinformador "Todas las conversaciones se están grabando". Aquí ocurre lo mismo: la política corporativa y la lucha por la disciplina.

El modo "silencioso", natural para el keylogger, se activa manualmente después del primer inicio. Elimina la ventana del programa, la oculta de la barra de tareas, lista programas instalados y de todas las formas posibles enmascara la actividad. Puede volver a la ventana de SpyGo presionando una combinación de teclas preestablecida (de forma predeterminada, esto es ). Si olvidó la complicada combinación, puede reiniciar la instalación del programa y ver una copia funcional del mismo (o una ventana de ingreso de contraseña, si se especifica una). Esto no se hace con el espíritu de un ninja, pero ayuda a quienes padecen esclerosis.

Agregar una biblioteca al instalar un programa

Ocultar un programa en ejecución funciona tanto en el administrador de procesos del sistema como en sus análogos avanzados como Process Explorer. Los antivirus populares también ignoran el trabajo del keylogger, pero el analizador AVZ lo identifica instantáneamente como un proceso de enmascaramiento.

EN sistema de archivos El keylogger realmente no se esconde en absoluto. Sólo establece el atributo "oculto" en su directorio, por lo que no será visible en el Explorador con la configuración predeterminada. Naturalmente, permanece visible para los demás. administradores de archivos a la dirección estándar C:ProgramDataSGOsgo.exe. Puede especificar una ruta de instalación diferente, pero esto ayuda de poco: el ejecutable es siempre el mismo; de lo contrario, se definiría como un virus polimórfico.
Una comparación de las secciones de inicio antes y después de instalar SpyGo muestra la adición de la biblioteca RTDLib32.dll. Los antivirus lo dejan pasar, pero sobresale claramente en el sistema.

Hay muchos registradores de teclas diferentes que puedes encontrar y cada uno de ellos es interesante de estudiar. Sin embargo, al final, cualquiera de ellos será un análogo del dentudo The Rat o del simpático SpyGo. Estos dos enfoques diferentes para escribir utilidades de doble uso siempre coexistirán. Si necesita proteger su computadora portátil, vigilar a su hijo o a un empleado descuidado, no dude en instalar SpyGo y controlar todas las acciones a través de una interfaz conveniente. Si se requiere un secreto total, utilice el ensamblador "Rat" como base y ocultelo de los antivirus durante la instalación lo mejor que pueda. Luego correrá sola, haciendo agujeros incluso en una defensa poderosa. The Rat es excepcionalmente difícil de detectar en un sistema activo y este keylogger bien vale la pena. Lo más probable es que puedas escribir el tuyo propio cuando lo entiendas por completo.

Última actualización el 18 de noviembre de 2016.

En esta revisión, le informaremos sobre 6 programas espía populares para su computadora/portátil y también le diremos cómo protegerse de ellos.

A veces se hace necesario controlar las acciones de una persona que utiliza una computadora sin su conocimiento. Esta necesidad puede ser para un directivo de empresa que quiera comprobar si sus empleados emplean su tiempo de forma eficaz mientras están sentados frente a un ordenador. O un cónyuge celoso querrá asegurarse de que su otra mitad no haya desarrollado un pasatiempo no deseado en Internet. Además, los padres cariñosos querrán detectar a tiempo los malos hábitos de sus hijos y reaccionar ante ellos con antelación.

Para este problema, se proporciona una solución en forma de software espía, que permite instalarlos de forma totalmente legal en los dispositivos de los usuarios. El principio de funcionamiento de estas utilidades es recopilar, analizar en secreto las acciones del usuario en la computadora y proporcionar resultados de datos. Vale la pena señalar que existe una delgada línea entre el uso legal y el espionaje malicioso mediante el uso de estos programas, tal vez determinada únicamente por el motivo interno de su uso.

Neo espía

Los desarrolladores de Neo Spy han trabajado duro para ampliar la funcionalidad de este programa tanto como sea posible. Lista funciones disponibles incluso en versión gratuita satisfará al usuario más exigente. Qué funciones de espionaje están disponibles:

  1. Monitorear la actividad informática del usuario, el tiempo de inicio y la duración de los programas.
  2. La función "keylogger" lee el orden de las pulsaciones de teclas y luego las guarda en un archivo. El documento muestra todo lo que el usuario escribió: correspondencia, contraseñas, datos ingresados.
  3. Las capturas de pantalla del monitor son otra oportunidad para detallar información sobre el trabajo del usuario. Configuraciones estándar Le permite tomar 1 imagen cada 12 segundos (mínimo aceptable 1,2 segundos), mientras dibuja el comportamiento del cursor. La visualización de pantalla también está disponible en modo en línea.
  4. Conéctese a una cámara web si hay Internet disponible. Esta es una excelente oportunidad para funciones de seguridad, controles parentales y monitoreo de actividad. personal de servicio.
  5. Informes sobre sitios visitados por el usuario.
  6. Seguimiento de las coordenadas GPS del dispositivo (portátil, teléfono inteligente, tableta) en el que está instalado Neo Spy. Esta opción te permitirá conocer en cualquier momento la ubicación de tus seres queridos o empleados. Si roban el dispositivo, se puede rastrear su ubicación y fotografiar o grabar en vídeo el rostro del ladrón.

Según los usuarios, esta es sólo una funcionalidad parcial de uno de los mejores programas espía. Según las firmes recomendaciones de los desarrolladores de Neo Spy, al establecer control sobre los empleados, se debe notificar a estos últimos. Esto se hace, por supuesto, por razones éticas. Los precios, según la versión, oscilan entre 820 y 1990 rublos.

Ventajas de Neo Espía:

  • amplia funcionalidad;
  • Interfaz rusificada;
  • modo de funcionamiento absolutamente oculto.

Monitor espía real

Con este programa, puede monitorear las actividades activas del usuario, monitoreando y recibiendo informes sobre las acciones realizadas. Dado que esta utilidad también puede bloquear una serie de acciones, es ideal para usar con controles parentales.

La desventaja es la visualización del proceso del programa en el administrador de tareas y el costo relativamente alto de la versión paga. Porque Real Spy Monitor está en inglés interfaz de usuario, entonces para algunos esto también puede parecer una desventaja.

Características de Real Spy Monitor:

  1. Trabajando en modo "keylogger".
  2. Informar sobre programas en ejecución Ah y documentos.
  3. Guardar la correspondencia completa del usuario en mensajería instantánea.
  4. Guardando capturas de pantalla.

Espía real

Actual Spy es esencialmente un registrador de teclas que brinda la capacidad de recopilar información básica necesaria. Gracias a este programa, y ​​a que su actividad en el dispositivo está completamente oculta, podrás realizar la vigilancia de forma totalmente anónima.

Dado que la utilidad puede funcionar en modo normal y oculto, es necesario realizar ajustes para ocultarla por completo. Es posible que el programa no aparezca en Procesos corriendo y no llamar la atención, pasando completamente desapercibido.

Características principales de Actual Spy:

  1. Realice un seguimiento de las pulsaciones de teclas y del contenido del portapapeles.
  2. Datos sobre el inicio y cierre de aplicaciones y programas.
  3. Informe sobre las páginas visitadas en el navegador.
  4. Guardado sistemático de capturas de pantalla.

EspíaGo

Un programa espía diseñado para monitorear y rastrear las acciones de un usuario de PC. Su funcionamiento se basa en el principio de lectura de pulsaciones de teclas. Sin embargo, además de esto, la utilidad contiene una serie de funciones útiles para gerentes, padres y cónyuges celosos.

Lista de funciones de SpyGo:

  1. Lectura de contraseñas de cualquier servicio (correo, redes sociales, sitios de citas) mediante un registrador de teclas.
  2. Seguimiento y reporte completo de visitas a la página web.
  3. Grabar lo que está sucediendo en un monitor de PC.
  4. Seguimiento online mediante cámara web.
  5. Escuchar lo que sucede dentro del radio de uso del dispositivo.

Excepto opción gratuita, que le permite monitorear solo 20 minutos al día, los desarrolladores ofrecen comprar versiones pagas de SpyGo. El rango de precios oscila entre 1980 y 3750 rublos. El programa es adecuado para Versiones de Windows XP, 7, 8, Vista.

Soplón

El programa en su funcionalidad tiene la lista completa de capacidades necesarias para rastrear y recopilar información desde una computadora. Sin embargo rasgo distintivo Snitch es la capacidad de trabajar de manera efectiva incluso si los módulos de seguimiento o monitoreados no tienen una dirección IP estática. Esto le permite utilizar la utilidad incluso en ausencia de una conexión a Internet. El programa es fácil de usar, no consume grandes recursos de la PC, pero es muy eficaz.

Beneficios del soplón:

  1. El programa funciona incluso sin acceso a Internet.
  2. Lectura de texto mediante pulsaciones de teclas (correspondencia, contraseñas).
  3. Informe de tráfico de la página del navegador.
  4. Análisis de información en el portapapeles.
  5. Modo de instalación completamente oculto.
  6. Los requisitos pequeños del programa no ralentizan el dispositivo en absoluto.

El programa está desarrollado en una única versión y está operativo inmediatamente después del registro. En este caso, no es necesario realizar ninguna configuración preliminar para comenzar.

Registrador de teclas Ardamax

Otra utilidad diseñada para leer información de teclas presionadas es Ardamax Keylogger. Ligero y fácil de usar, el programa guardará los datos ingresados ​​en las ventanas de cualquier programa, navegador, formulario y proporcionará un informe detallado sobre correspondencia, contraseñas y solicitudes. Gracias a un modo oculto especial, el programa no se muestra en el administrador de tareas, las carpetas de inicio de Windows, la bandeja del sistema ni el menú Inicio.

Características de Ardamax Keylogger:

  1. Lectura de textos mecanografiados de todos los formatos, incluidos los populares mensajeros instantáneos.
  2. Modo de funcionamiento completamente invisible.
  3. Vigilancia visual con capacidad de realizar capturas de pantalla y fotografías.
  4. Grabación sonora de lo que sucede mediante un micrófono.

Los desarrolladores ofrecen descargar una versión de prueba para su revisión. Si el cliente quiere comprar versión completa, le costará $48,96.

Cómo protegerse del software espía

El software espía mencionado anteriormente es una herramienta que puede utilizarse tanto en beneficio como en perjuicio de las personas. Si los padres quieren proteger a sus hijos de visitar sitios maliciosos y utilizar el programa para reaccionar a tiempo ante un peligro, este es un buen motivo. El uso de registradores de teclas por parte de los gerentes comerciales para monitorear a los empleados también se utiliza en beneficio de la empresa. Aunque los desarrolladores recomiendan encarecidamente notificar a los empleados sobre la instalación de este software en su PC.

Es poco probable que alguien quiera ser observado sin su conocimiento. Incluso aquellos que instalan programas similares en los dispositivos de otras personas. Necesitas saber que todos los programas de este tipo clasificados como virus spyware. Por lo tanto, para no convertirse usted mismo en víctima de atacantes y no perder datos personales, debe instalar en su computadora un antivirus diseñado para reconocer software espía y registradores de pulsaciones de teclas. Por ejemplo Spyware Terminator o Super Anti Spyware.

4,7 (93,33%) 3 votos.


¡Hola amigos! Si pensabas que en este artículo escribiría sobre cómo piratear la computadora de otra persona y dañarla, entonces no es así. El artículo de hoy será de la sección de seguridad. Escribiré sobre cómo organizar el seguimiento de una computadora, y para ello usaremos el programa NeoSpy, escribiré cómo instalarlo, cómo configurarlo y cómo usarlo para obtener el resultado que necesitamos.

Como ya escribí, no entraremos ilegalmente en la computadora de otra persona. Este programa puede y debe usarse para monitorear, por ejemplo, la computadora de su hijo o las computadoras de sus subordinados. Sí, esto no es muy bueno. Pero hay ocasiones en las que basta con saber qué sitios visita su hijo y con quién se comunica en las redes sociales.

Si eres emprendedor, puedes organizar el seguimiento de los ordenadores de tus empleados. Así, descubre qué están haciendo en tiempo de trabajo. Trabajan, se relajan o, en general, filtran información a la competencia, puede parecer gracioso, pero esto también sucede.

Hay tantas formas de utilizar NeoSpy como posibilidades tiene este programa. Ahora probémoslo y veamos qué puede hacer.

Digamos algunas palabras más sobre el programa NeoSpy para que comprenda qué tipo de programa es y qué hace, y luego comenzaremos a instalarlo y configurarlo. En pocas palabras, este programa le ayudará a organizar el seguimiento de la computadora en la que realmente instale este programa.

Ejemplo: instalaste el programa en tu computador de casa, que usa su hijo. Cuando enciendes tu computadora, NeoSpy se iniciará y permanecerá invisible. Supervisará todas las acciones que se realizarán en la computadora. Aquí te dejamos algunas y, en mi opinión, las más necesarias:

  • Realizar un seguimiento de los sitios visitados
  • Realiza un seguimiento y guarda correspondencia en ICQ y otros clientes
  • Monitoriza aplicaciones en ejecución
  • Puede rastrear las pulsaciones de teclas en el teclado
  • Periódicamente toma capturas de pantalla de la pantalla.
  • Guarda el portapapeles
  • Intercepta contraseñas de redes sociales y otros sitios.

Estas son sólo algunas de las características del programa NeoSpy. Esto significa que el programa recopila todo esto y luego usted puede ver toda esta información en la forma que más le convenga, en forma de tablas, capturas de pantalla y páginas de Internet. También puede monitorear su computadora a través de la red. Por cierto, si instala este programa en una computadora portátil, si se lo roban, podrá rastrear su ubicación. Ya es suficiente, ahora vayamos al grano.

Cómo organizar el seguimiento informático

Necesitamos el programa espía NeoSpy. Vaya al sitio web http://ru.neospy.net/download/ y descargue el programa. Guardamos el archivo, por ejemplo, en el escritorio, ahora lo instalaremos.

También quiero escribir inmediatamente sobre el precio y la oferta especial. Esto significa que el programa es pago, pero no costoso. Dependiendo de la versión, el precio comienza desde 490 rublos. y hasta 1280 rublos. Puedes comprarlo en la página http://ru.neospy.net/buy/. Pero puedes probar el programa gratis, durante 60 minutos y con algunas funciones reducidas. Esto es suficiente para saber si necesita NeoSpy o no.

Tengo un regalo para ti :).

Introduce el código al comprar 8563-2368 ¡y recibirás un 10% de descuento!

Ejecute el archivo que descargamos “neospy.exe”. Haga clic en Siguiente".

Leemos sobre las capacidades del programa y hacemos clic en "Siguiente" nuevamente.

Leer y aceptar acuerdo de licencia, haga clic en Siguiente".

Ahora necesitamos seleccionar el tipo de instalación. Hay instalaciones de Administrador y Ocultas.

Administrativo– seleccione si no necesita ocultar el programa. Se puede iniciar desde un acceso directo en el escritorio, en el menú Inicio, etc. Si desea monitorear su computadora, es mejor elegir una instalación oculta.

Instalación oculta– cuando selecciona este elemento, el programa solo se puede iniciar haciendo clic en "Inicio", "Ejecutar" e ingresando el comando neospy.

Decide y haz clic en “Instalar”.

Estamos esperando que se instale NeoSpy, durante el proceso de instalación deberá responder dos preguntas, haga clic en "Sí". Una vez que se complete la instalación, haga clic en "Verificado". El programa se iniciará solo.

Configurar e iniciar el seguimiento por computadora

El programa es muy sencillo, por lo que muchas gracias a los desarrolladores. Con solo presionar un botón, puede comenzar a rastrear, habilitar el modo oculto y dejar de rastrear su computadora.

Justo debajo hay tres botones para ver los resultados del seguimiento.

Digamos que necesitamos realizar un seguimiento de los sitios que visita un niño. presiona el botón “Iniciar seguimiento” y para ocultar el programa, hacerlo invisible, haga clic en "Modo oculto".

El programa desaparecerá por completo, pero controlará la computadora. Y usted puede ocuparse de sus propios asuntos.

Ver los resultados del monitoreo de la computadora

Para detener el seguimiento y ver los resultados, debe:

En Windows XP: "Empieza a correr".

En Windows 7: "Comenzar", "Todos los programas", “Estándar”, “Ejecutar”.

Ingrese el comando neoespía.

Se abrirá una ventana con el programa, haga clic en "Detener el seguimiento". Ahora puede comenzar a ver los resultados de su seguimiento. Haga clic en el botón con la forma adecuada para ver los resultados.

Eso es todo. Así de simple, podrás saber qué se hace en tu computadora durante tu ausencia, qué sitios visitan tus hijos y qué hacen tus empleados durante el horario laboral. Si solo desea proteger a sus hijos de sitios que no son realmente para niños, le recomiendo el programa "Internet Sheriff", que bloqueará sitios no deseados para su hijo.

Creo que en este artículo recibió respuestas a sus preguntas y el programa NeoSpy ayudará a proteger a sus hijos de información innecesaria, que ahora hay mucha en Internet. ¡Buena suerte!

También en el sitio:

Monitoreando su computadora usando NeoSpy actualizado: 3 de febrero de 2013 por: administración

En la actualidad existen muchos programas para realizar escuchas telefónicas en teléfonos móviles. Está claro que todos tienen sus propias características. Sin embargo, todos tienen algo en común. En este breve artículo, hablaremos sobre cómo descargar un espía móvil en su teléfono. A continuación proporcionamos enlaces a servicios oficiales donde puede descargar estas maravillosas aplicaciones. En conclusión, describiremos brevemente la esencia de la instalación con la configuración para ocultarse de un teléfono inteligente.

Estas soluciones se pueden suministrar en varias versiones: sencilla y profesional (versión raíz para Android). En el primer caso no hay grandes diferencias con trabajar con aplicaciones regulares. En el segundo, te volverás un poco más grande. funcionalidad. Los desarrolladores describen detalladamente las diferencias en sus instrucciones. Para la versión root necesitarás Tiempo extra para averiguarlo. El teléfono inteligente se volverá más vulnerable y la garantía expirará, si aún existiera. Pero aparecerán nuevas oportunidades, lo que será una ventaja)

Todo el software espía se instala en el teléfono sólo cuando obtiene acceso directo a él. No existen comandos mágicos para instalar remotamente este tipo de soluciones en los teléfonos de otras personas. El siguiente punto importante es que puede descargar el programa para realizar escuchas telefónicas en su teléfono solo desde el sitio web oficial, por ejemplo, yendo allí desde el navegador de su teléfono inteligente. No hay mercados de juegos ni tiendas de aplicaciones, etc. Este es un software de seguimiento, no uno normal. aplicaciones móviles. Se les prohíbe ir allí. También puedes descargar el programa espía desde el sitio web oficial a tu computadora, subir archivo de instalación en el teléfono mediante un cable y ejecútelo allí a través del administrador de archivos.

Para descargar el programa espía del sitio, y no del Play Market del mismo, debe eliminar la prohibición de instalación desde fuentes desconocidas. Esto se hace en Android marcando la casilla correspondiente en la sección de configuración. Dependiendo de la versión de Android, esta configuración puede diferir ligeramente en nombre o ubicación. Pero lo principal es saber qué buscar.

  • Programa universal para escuchas telefónicas. teléfono móvil:
  • El espía más asequible en términos de política de precios: desde cuenta personal(después del registro)
  • Escuchas telefónicas de élite para Android o iPhone -

Después de instalar la aplicación en su teléfono, deberá configurarla según las instrucciones. Por lo general, en la primera etapa, deberá vincularlo a su ID desde su cuenta personal en el servicio (en todas partes esto se implementa de manera diferente y siempre se describe en las instrucciones) y protegerlo del acceso ocultándolo de la lista de su teléfono inteligente. Si esto no se hace de forma predeterminada. Aquellos. Puede haber una configuración de alternancia para ocultar/abrir la visibilidad.

A veces es importante saber qué le sucede a la computadora en tu ausencia. Quién hace qué, qué sitios y programas incluye. Los programas espías especiales pueden informar de todo esto.

Espiar a alguien no es, por decir lo menos, bueno. O incluso punible penalmente (violación del derecho a la confidencialidad y todo eso)... Sin embargo, a veces no está de más saber, por ejemplo, qué hace su hijo frente a la computadora en su ausencia o qué hacen los empleados de su organización. hacemos cuando no hay jefes. ¡¿O tal vez te están mirando?!!

Computadora y dispositivos móviles Durante mucho tiempo hemos estado expuestos a los peligros de todo tipo de virus. Sin embargo, existe una clase de software que, sin ser malicioso, puede realizar las mismas funciones que, por ejemplo, los troyanos: mantener un registro de los inicios de aplicaciones en el sistema, registrar todas las pulsaciones de teclas en el teclado, tomar capturas de pantalla periódicamente y luego enviar todo información recopilada a quien instaló y configuró la vigilancia del usuario.

Como comprenderás, hoy hablaremos específicamente sobre el software espía, su funcionamiento y métodos de detección.

Diferencias con los virus.

En el campo soluciones antivirus La clase de software espía se conoce como "spyware" (del inglés "spy" - "spy" y abreviado "software" - " software"). En principio, algunas de las aplicaciones que se analizarán a continuación son percibidas por los antivirus como maliciosas, pero en realidad no lo son.

¿Cuál es la diferencia entre el software espía real y los programas de seguimiento informático? La principal diferencia aquí está en el alcance y el método de operación. Los virus spyware se instalan en el sistema sin el conocimiento del usuario y pueden servir como fuente de amenazas adicionales (robo y corrupción de datos, por ejemplo).

Los programas de software espía para monitorear una computadora los instala el propio usuario para saber qué está haciendo otro usuario en la PC. Al mismo tiempo, el propio usuario puede ser consciente de que está siendo monitoreado (por ejemplo, esto se hace en algunas instituciones para registrar las horas de trabajo de los empleados).

Sin embargo, en términos de principios operativos, el software espía no se diferencia esencialmente de los troyanos, registradores de teclas o puertas traseras... Por lo tanto, podemos considerarlos una especie de "virus desertores" que han pasado al "lado luminoso" y no se utilizan tanto. mucho para robar información de una PC para controlar su funcionamiento.

Por cierto, en Occidente la práctica de introducir software de seguimiento en los ordenadores de los usuarios redes corporativas y en las PC domésticas es bastante común. Incluso existe un nombre propio para este tipo de programas: "software de seguimiento", que permite, al menos nominalmente, separarlos del software espía malicioso.

Registradores de teclas

El tipo de software espía más común y, hasta cierto punto, peligroso son los registradores de teclas (del inglés "key" - "button" y "logger" - "recorder"). Además, estos programas pueden ser virus independientes que se introducen en el sistema o utilidades de seguimiento especialmente instaladas. Básicamente no hay diferencia entre ellos.

Los registradores de teclas están diseñados para registrar las pulsaciones de todos los botones del teclado (a veces también del mouse) y guardar los datos en un archivo. Dependiendo del principio de funcionamiento de cada keylogger específico, el archivo puede simplemente almacenarse en un disco duro local o enviarse periódicamente a la persona que realiza la vigilancia.

Así, sin sospechar nada, podremos “regalar” todas nuestras contraseñas a terceros que podrán utilizarlas para cualquier fin. Por ejemplo, un atacante podría hackear nuestra cuenta, cambiar las contraseñas de acceso y/o revenderlas a alguien…

Afortunadamente, la mayoría de los antivirus detectan rápidamente la mayoría de los keyloggers porque interceptan datos de forma sospechosa. Sin embargo, si el keylogger fue instalado por un administrador, lo más probable es que se incluya en las excepciones y no sea detectado...

Un ejemplo sorprendente de registrador de teclas gratuito es SC-KeyLog:

Lamentablemente, el antivirus detecta este keylogger en la fase de descarga. Entonces, si decides instalarlo, desactiva temporalmente la protección hasta que agregues los archivos necesarios a la “lista blanca”:

  • Archivo ejecutable programas (predeterminado: C:\Program Files\Soft-Central\SC-KeyLog\SC-KeyLog2.exe);
  • archivo ejecutable del módulo de seguimiento, que usted creará en la carpeta especificada;
  • biblioteca (archivo DLL) para el procesamiento de datos ocultos, cuyo nombre también establece en la etapa de configuración y que se almacena de forma predeterminada en la carpeta C:\Windows\System32\.

Después de la instalación, accederá al asistente de configuración. Aquí puede especificar la dirección de correo electrónico a la que se deben enviar los archivos de datos, el nombre y la ubicación para guardar los módulos ejecutables de interceptación de pulsaciones de teclas mencionados anteriormente, así como la contraseña requerida para abrir los registros.

Cuando se realizan todas las configuraciones y los archivos del keylogger se incluyen en la lista de programas antivirus confiables, todo está listo para funcionar. A continuación se muestra un ejemplo de lo que puede ver en el archivo de registro:

Como puede ver, SC-KeyLog muestra los títulos de todas las ventanas con las que trabaja el usuario, las pulsaciones de los botones del mouse y, de hecho, el teclado (incluidas las teclas de servicio). Vale la pena señalar que el programa no puede determinar el diseño y muestra todos los textos. en letras inglesas, que aún debe convertirse a un formato legible en ruso (por ejemplo).

Sin embargo, las funciones del keylogger pueden ocultarse incluso en software popular no especializado. Un ejemplo sorprendente de esto es el programa para cambiar el diseño del texto Punto Switcher:

Uno de funciones adicionales Este programa es el "Diario", que se activa manualmente y, de hecho, es un registrador de teclas real que intercepta y recuerda todos los datos ingresados ​​desde el teclado. En este caso, el texto se guarda en el diseño deseado y lo único que falta es interceptar los eventos y clics del mouse. llaves especiales teclados.

La ventaja de Punto Switcher como registrador de teclas es que no es detectado por el software antivirus y está instalado en muchas computadoras. En consecuencia, si es necesario, puedes activar el seguimiento sin instalar ningún software ni trucos adicionales.

Espías complejos

Un registrador de teclas es bueno si solo necesita saber qué ingresa el usuario desde el teclado y qué programas inicia. Sin embargo, estos datos pueden no ser suficientes. Por lo tanto, se crearon otros más complejos. sistemas de software para un espionaje integral. Estos complejos de espionaje pueden incluir:

  • registrador de teclas;
  • interceptor de portapapeles;
  • espía de pantalla (toma capturas de pantalla a intervalos específicos);
  • grabador de actividad y lanzamiento de programas;
  • Sistema de grabación de sonido y video (si hay micrófono o cámara web).

Para que puedas imaginar mejor cómo funcionan estos programas, veamos un par de soluciones gratuitas en esta área. Y el primero de ellos será un sistema de vigilancia gratuito en ruso llamado (¡atención, los antivirus y los navegadores pueden bloquear el acceso al sitio!):

Las características del programa incluyen:

  • interceptar pulsaciones de teclas del teclado;
  • tomar capturas de pantalla (demasiado frecuentes por defecto);
  • monitorear los programas en ejecución y su tiempo de actividad;
  • Monitoreo de actividad de PC y cuenta usuario.

Lamentablemente, este complejo para rastrear una PC también es detectado por los antivirus, por lo que para descargarlo e instalarlo primero debes desactivar la protección. Durante la instalación, necesitaremos configurar una combinación de teclas para llamar a la interfaz del programa, así como una contraseña para acceder a los datos recopilados. Una vez completada la instalación, agregue la carpeta completa con el software espía a la "lista blanca" de antivirus (por. predeterminado C:\Documentos y configuraciones\Todos los usuarios\Datos de aplicación\Softex) y podrá volver a activar la protección.

Softex Expert Home se lanzará en fondo y no creará ningún acceso directo ni ícono activo en ninguna parte. Será posible detectar su funcionamiento solo presionando la combinación de teclas de acceso rápido que haya especificado. En la ventana que aparece introduce la contraseña de acceso, en primer lugar accede al apartado “Configuración” de la pestaña “Capturas de pantalla” y aumenta el intervalo mínimo entre tomas, así como el intervalo del temporizador (por defecto, 2 y 10 segundos, respectivamente).

Un espía de este tipo es suficiente para monitorear la computadora de su hogar. Además de las funciones ya mencionadas anteriormente, Expert Home tiene una función vista remota estadísticas, que le permite ver registros a través de Internet. Para activarlo, simplemente haga clic en el botón para conectarse al servidor en la sección "Monitoreo de Internet" y luego espere a que se emita el ID de la computadora y la contraseña de acceso, que deberá ingresar en el sitio web de los desarrolladores:

Vale aclarar que en modo libre Las estadísticas de trabajo se almacenan en el servidor solo durante un día. Si desea acceder por un período más largo, tendrá que pagar de 250 (7 días) a 1000 (30 días) rublos por mes.

Otro programa completo y gratuito de seguimiento informático es:

A pesar de que el nombre del programa incluye la palabra "keylogger", en realidad tiene muchas más capacidades. Entre ellos:

El programa en sí no es detectado por el antivirus, sin embargo, con algoritmos heurísticos activos, se detecta su actividad "sospechosa". Por tanto, lo mejor es instalarlo y configurarlo con la protección desactivada.

En la etapa de instalación, no se requiere ninguna preparación preliminar (lo único que necesita es elegir para quién se instala el programa y si su icono debe aparecer en la bandeja). Sin embargo, después de la instalación, debe agregar la carpeta del programa (por defecto C:\WINDOWS\system32\Mpk) y su archivo ejecutable MPKView.exe a las exclusiones del antivirus.

Cuando lo inicie por primera vez, se abrirá la ventana de configuración. Aquí podemos cambiar el idioma de inglés a, por ejemplo, ucraniano (por alguna razón no hay ruso...), configurar nuestras propias claves para llamar rápidamente al programa (por defecto ALT+CTRL+SHIFT+K) y una contraseña. para ingresar al panel de control.

Eso es todo, en realidad. La principal desventaja de la versión gratuita del programa son sus limitaciones en algunos aspectos del seguimiento (no todos los programas están disponibles, por ejemplo), así como la imposibilidad de enviar registros por correo o vía FTP. Por lo demás, casi todo está bien.

El software espía no es sólo para computadores de escritorio, y para plataformas móviles. Si desea saber qué está haciendo su hijo en una tableta o teléfono inteligente, puede intentar utilizar el sistema de seguimiento multiplataforma gratuito KidLogger.

Olfateadores

El último y más insidioso medio de espionaje pueden ser los llamados sniffers (del inglés "sniff" - "sniff out"). Esta clase de programas se denomina científicamente “analizadores de tráfico” y se utiliza para interceptar y analizar datos transmitidos a través de Internet.

Utilizando un rastreador, un atacante puede conectarse a la sesión web actual de un usuario y utilizarla para sus propios fines en nombre del propio usuario reemplazando paquetes de datos. Si tiene mucha mala suerte, con la ayuda de un rastreador pueden "robar" sus nombres de usuario y contraseñas para ingresar a cualquier sitio donde no se utilice cifrado de tráfico.

Quienes corren mayor riesgo de ser víctimas de un sniffer son aquellos que utilizan una u otra red pública para acceder a Internet (por ejemplo, un punto acceso wifi). Además, los usuarios de redes corporativas con un administrador demasiado "emprendedor" pueden estar teóricamente amenazados.

Para que pueda comprender aproximadamente qué es un sniffer, le sugiero considerar un representante de esta clase de programas desarrollados por el popular equipo NirSoft:

Este rastreador está destinado principalmente a interceptar paquetes de datos en una PC local y sirve más para buenas intenciones (como la depuración de la red). Pero su esencia es la misma que la de las herramientas de los hackers.

Una persona que comprende los principios de la transmisión de datos a través de protocolos de red y comprende qué tipo de información se transmite en un paquete en particular, puede descifrar su contenido y, si lo desea, reemplazarlo enviando una solicitud modificada al servidor. Si la conexión se realiza a través de un canal HTTP simple sin cifrado, entonces un hacker puede ver sus contraseñas directamente en la ventana del rastreador sin tener que decodificar nada.

El problema se ve agravado por el hecho de que antes sólo existían rastreadores para teléfonos fijos. sistemas operativos. Hoy en día, por ejemplo, existen numerosos rastreadores para Android. Por lo tanto, un atacante que analiza el tráfico puede estar prácticamente en cualquier lugar (¡incluso en la mesa de al lado en un café con Wi-Fi gratis! Un ejemplo sorprendente de un rastreador para Android es version móvil popular rastreador WireShark:

Utilizando este rastreador y el programa de análisis de registros Shark Reader, un atacante puede interceptar datos directamente desde un teléfono inteligente o tableta conectado a un punto de acceso público.

Contrarrestando espías

Entonces aprendimos cómo funcionan los principales tipos de software espía. Y surge una pregunta lógica: "¿Cómo protegerse de la vigilancia?"... Ésta es una tarea "difícil, pero posible".

Como puede ver, casi todos los programas de software espía pueden detectarse mediante software antivirus. Por tanto, el primer paso es actualizar las bases de datos antivirus y el software de seguridad instalado. Además, asegúrese de incluir su paquete antivirus y vea si permite archivos con nombres sospechosos ubicados en carpetas del sistema.

Si utiliza el Punto Switcher mencionado (o sus análogos), asegúrese de verificar si alguien ha activado el "Diario" sin su conocimiento.

Si no se encuentran parámetros sospechosos ni en la configuración del antivirus ni en Punto Switcher, puede recurrir a escanear el sistema con herramientas especiales escáneres antivirus. Recomiendo usar programas que he probado personalmente más de una vez y .

Además, puede comprobar los procesos en ejecución actualmente utilizando administradores de tareas antivirus especiales. Un ejemplo de esto se puede llamar utilidad gratuita. Esta herramienta le permite no solo ver los nombres y direcciones de todos los procesos en ejecución, sino también evaluar rápidamente el grado de malicia (incluso su potencial).

Lo más difícil es contrarrestar a los rastreadores. Si no puede negarse por completo a utilizar redes públicas, entonces el único tipo de protección puede ser el uso de sitios que admitan el protocolo de transferencia de datos HTTPS cifrado (la mayoría de las redes sociales ahora lo tienen). Si el sitio o servicio que necesita no admite el cifrado, entonces, como último recurso, puede organizar un túnel de transferencia de datos seguro mediante VPN.

conclusiones

Como puede ver, instalar y monitorear cualquier computadora no es tan difícil. Además, esto se puede hacer de forma totalmente gratuita mediante pequeños programas. Por lo tanto, si utiliza redes públicas o trabaja en una PC que utilizan varios usuarios, entonces, en teoría, existe la posibilidad de que ya esté siendo monitoreado.

El exceso de descuido y confianza puede costarte, como mínimo, la pérdida de las contraseñas de tus cuentas en redes sociales y, en el peor de los casos, por ejemplo, el robo de dinero de tus cuentas electrónicas. Por lo tanto, es importante seguir el principio de “confiar pero verificar”.

Si usted mismo decide espiar la computadora de alguien, debe advertir honestamente al usuario sobre esto. De lo contrario, si se detecta espionaje, puedes tener muchos problemas en la cabeza :) Por lo tanto, antes de espiar, ¡piénsalo dos veces!

PD Se concede permiso para copiar y citar libremente este artículo, siempre que se proporcione crédito abierto. enlace activo a la fuente y preservación de la autoría de Ruslan Tertyshny.



gastrogurú 2017