• نظارت از راه دور کار کاربر در رایانه بهترین نرم افزار ردیابی کامپیوتری

    در کتابخانه نمونه‌هایی از شناسایی و خنثی‌سازی نرم‌افزارهای جاسوسی، مقالات بسیار زیادی قبلاً جمع‌آوری شده‌اند، و ما تصمیم گرفتیم این مطالب را طبقه‌بندی کنیم.
    طبقه بندی بر اساس ارزیابی ذهنی متخصصان فنی آزمایشگاه آزمایش ما است. از آنجایی که قصد داریم به آزمایش نرم افزارهای جاسوسی محبوب ادامه دهیم، معتقدیم که این طبقه بندی به کاربران پوشش دهنده COVERT و بازدیدکنندگان سایت ما کمک می کند تا جایگاه هر جاسوس افزار را در موزاییک تهدیدات مدرن بهتر درک کنند.

    ما به هر جاسوس سه رتبه بندی می دهیم:
    اولین مورد طراحی و عملکرد است.. هرچه امتیاز بالاتر باشد، برنامه فرصت های بیشتری برای سرقت داده ها و ردیابی کاربر فراهم می کند.
    دوم، پنهان کاری در درون سیستم است. تشخیص آن در رایانه چقدر می تواند دشوار باشد. هرچه امتیاز بالاتر باشد، برنامه بهتر خود را پنهان می کند.
    سوم - حفاظت از جاسوس در برابر ضد جاسوس افزار و پیچیدگی خنثی سازی آن را ارزیابی می کند. هرچه امتیاز بالاتر باشد، برنامه با جدیت بیشتری به وجود خود در رایانه می چسبد و اقدامات بیشتری برای حذف کامل آن باید انجام شود. برخی از برنامه ها را نمی توان به سادگی با پاک کردن پوشه فایل از روی دیسک حذف کرد.

    - RLM: 8/3/2

    JETLOGGER به شما این امکان را می دهد که فعالیت کاربر را بر روی رایانه نظارت کنید، اطلاعات مربوط به برنامه های در حال اجرا، سایت های بازدید شده و ترکیب کلیدهای مورد استفاده را جمع آوری کنید، داده های دریافتی را ساختاربندی کنید و آنها را در قالب نمودارها و نمودارها نمایش دهید. می توانید ایجاد خودکار تصاویر صفحه نمایش را در فواصل زمانی مشخص روشن کنید. این واقعیت را پنهان می کند که اطلاعات مربوط به فعالیت در دستگاه در حال جمع آوری است.

    - RLM: 4/0/1

    Yaware.TimeTracker سیستمی برای ردیابی زمان کار و ارزیابی کارایی کارمندانی است که در رایانه کار می کنند.

    - RLM: 5/2/3

    Award Keylogger یک نرم افزار جاسوسی نسبتاً محبوب است که در بسیاری از سایت ها به عنوان یک ابزار قدرتمند ردیابی بلادرنگ با قابلیت های غنی توصیف شده است. اما با وجود اینکه آخرین نسخه کاملا کاربردی را آزمایش کردیم، نتوانستیم همه عملکردهای فهرست شده را ببینیم. برنامه خیلی بهتر از یک جاسوس معمولی نبود.

    - RLM: 5/0/0

    Real Spy Monitor برای نظارت بر فعالیت رایانه طراحی شده است و به شما امکان می دهد اطلاعات مربوط به برنامه های در حال اجرا، فایل ها و پنجره های باز شده را ذخیره کنید، از صفحه نمایش عکس بگیرید، سایت هایی را که کاربران بازدید می کنند نظارت کنید، ورودی صفحه کلید را رهگیری و ذخیره کنید.

    - RLM: 5/1/1

    LightLogger - دارای مجموعه ای نسبتاً استاندارد از توابع است - وب سایت های بازدید شده را ردیابی می کند، عکس های صفحه را با فرکانس مشخص می گیرد، ورودی صفحه کلید را در برنامه ها، مرورگرها و ایمیل رهگیری می کند، همه برنامه های در حال اجرا را به خاطر می آورد، محتویات بافر سیستم را کپی می کند.

    - RLM: 7/1/0

    مانیتور شخصی REFOG کنترل کامل سیستم را فراهم می کند، هرگونه ضربه زدن به کلید را ثبت می کند. علاوه بر این، او به صورت دوره ای اسکرین شات هایی می گیرد تا ناظر تصویر کاملی از آنچه در رایانه اتفاق می افتد داشته باشد. تمام گزارشات به ایمیل مشخص شده ارسال می شود. کار جاسوس در رایانه قابل توجه نیست: چیزی را جعل نمی کند و منابع سیستم بسیار کمی را مصرف می کند.

    - RLM: 5/3/3

    TheRat را می توان با مهندسی اجتماعی روی رایانه نصب کرد. علاوه بر عملکردهای کی لاگر سنتی، این برنامه می تواند اقدامات را در پنجره های برنامه ردیابی کند و به کلمات واکنش نشان دهد، و همچنین هر بار که کلید Enter را فشار می دهید از صفحه اسکرین شات بگیرد. یکی از ویژگی های keylogger کار بر روی اصل ویروس های غیر بدنی است.

    - RLM: 6/2/1

    Snitch داده‌های فعالیت کاربر را جمع‌آوری کرده و به سرور خود منتقل می‌کند، که از قبل به ماژول کنترل ارسال شده و در رابط آن نمایش داده می‌شود.

    - RLM: 2/0/0

    Hide Trace یک ابزار معمولی اسکرین شات است که بر اعمال کاربر نظارت می کند، گزارشی دقیق از پنجره های باز ایجاد می کند و از صفحه نمایش عکس می گیرد.

    - RLM: 6/8/6

    WebWatcher تمام فعالیت هایی را که روی رایانه شخصی انجام می شود ضبط می کند: ایمیل ها، پیام های پیام رسان، اطلاعات مربوط به سایت های بازدید شده، فعالیت در شبکه های فیس بوک / مای اسپیس و هر چیزی که کاربر در زمان واقعی تایپ می کند. از صفحه اسکرین شات می گیرد و تمام عبارات جستجو را پیگیری می کند. تمام اطلاعات جمع آوری شده به سرورهای ویژه ارسال می شود، جایی که ناظر می تواند نتایج نظارت را از راه دور مشاهده کند.

    - RLM: 6/0/2

    سرور کنترل از راه دور DameWare Mini به شما اجازه می دهد تا ماشین های راه دور را از طریق اینترنت یا یک شبکه محلی متصل و کنترل کنید. می تواند مخفیانه، به طور نامحسوس برای مشاهده شده، تمام اعمال خود را کنترل کند.

    RLM: 7/2/2

    Kickidler - این برنامه عملکرد خوبی دارد، اما به راحتی شناسایی و حذف می شود. عملکردی برای مسدود کردن ورودی سکوی امن COVERT وجود دارد که با استفاده از یک ماسک به راحتی قابل دور زدن است.

    - RLM: 3/1/0

    Total Spy - رابط کاربری بسیار ساده است، برنامه کوچک است و بر عملکرد سیستم تأثیر نمی گذارد. اما عملکرد در برنامه فقط اساسی است.

    - RLM: 7/8/5

    کامپیوتر پاندورا- در سیستم پنهان می شود و کل ترافیک کامپیوتر و اینترنت را کنترل می کند. اسکرین شات می گیرد، ورودی صفحه کلید را دریافت می کند، اقدامات روی وب سایت های بازدید شده، ایمیل، پیام های فوری پیام رسان های فوری و موارد دیگر را جمع آوری می کند و اطلاعات مربوط به کار کاربر را جمع آوری می کند. برنامه پوشه ای ندارد که داده های خود را در آن ذخیره کند. همه چیز در سیستم عامل بارگذاری می شود و هر نصب جدید روی یک رایانه یا رایانه متفاوت با نام فایل های جدید انجام می شود.

    - RLM: 5/7/4

    میکرو کی لاگریک نرم افزار جاسوسی به خوبی پنهان که در منوی استارت، نوار وظیفه، پنل کنترل برنامه، لیست فرآیندها، لیست راه اندازی Msconfig و سایر مکان های رایانه که در آن امکان نظارت بر برنامه های در حال اجرا وجود دارد، قابل مشاهده نیست. علائم حضور را نشان نمی دهد و بر عملکرد سیستم تأثیر نمی گذارد، گزارشی را مخفیانه به ایمیل یا سرور FTP ارسال می کند. فعالیت آن از طریق DLL ها انجام می شود.

    - RLM: 4/0/0

    خانه متخصصیک برنامه چند منظوره برای نظارت مخفیانه و ضبط دقیق کلیه اقدامات انجام شده بر روی رایانه با عملکرد نظارت از راه دور است که به شما امکان می دهد گزارش ها و اسکرین شات ها را در هر کجا و از هر دستگاهی با دسترسی به اینترنت مشاهده کنید.

    — RLM: 7/0/0

    این یک کامپیوتر راه دور را به صورت واقعی مانیتور می کند، از وب کم کامپیوتر از کاربر عکس می گیرد، صداها را در اتاقی که کامپیوتر در آن نصب شده است ضبط می کند، سیستم فایل را مشاهده می کند، فایل ها را از راه دور دانلود می کند، فرآیندهای سیستم را مشاهده و حذف می کند، و سایر عملکردهای استاندارد برای نرم افزارهای جاسوسی.

    - RLM: 5/1/1

    سیستم نظارت حرفه ایهمه چیزهایی را که برای نظارت بر رایانه شخصی خود در حالت مخفی نیاز دارید فراهم می کند. ابزار ورودی متن، پیام‌های فوری، برنامه‌های مورد استفاده و سایت‌های بازدید شده را ثبت می‌کند، و همچنین در یک بازه زمانی مشخص یا بر اساس رویداد، اسکرین‌شات می‌گیرد.

    RLM: 3/0/0

    KidLogger PRO، یک کی لاگر منبع باز است که می تواند صدا را از میکروفون ضبط کند، اسکرین شات بگیرد. تحویل سیاههها / اسکرین شات ها از طریق پست یا به وب سایت سازنده امکان پذیر است، جایی که می توان آنها را از قبل مشاهده کرد. همچنین می‌تواند گزارش‌ها را با اسکرین‌شات‌ها به صورت محلی ذخیره کند.

    - RLM: 7/0/0

    سیستم کنترل از راه دور - نظارت و کنترل از راه دور، به شما امکان می دهد به یک رایانه از راه دور متصل شوید و آن را طوری کنترل کنید که گویی مستقیماً در مقابل صفحه نمایش آن نشسته اید.

    - RLM: 6/2/1

    Spy NeoSpy یک برنامه ردیابی کامپیوتری است که به شما امکان می دهد نظارت پنهانی بر روی سیستم انجام دهید. تمام اقدامات انجام شده توسط کاربران بر روی صفحه نمایش مانیتور را از طریق اینترنت از رایانه، تلفن هوشمند و تبلت ردیابی می کند.

    - RLM: 6/5/3

    SoftActivity Keylogger تمام اقدامات کاربر را در رایانه نظارت و ضبط می کند.
    حتی برای کاربران باهوش به صورت محتاطانه و نامحسوس کار می کند، حتی یک فرآیند در Task Manager وجود ندارد، هیچ فایلی در سیستم دیده نمی شود.
    ابزار پیکربندی و گزینه حذف با رمز محافظت می شوند.

    - RLM: 4/1/0

    Snooper یک جاسوس صوتی است که برای ضبط صداهایی طراحی شده است که توسط میکروفون متصل به رایانه دریافت می شود؛ در حالت ضبط در سینی نمایش داده نمی شود، در لیست فرآیندهای موجود در Task Manager ویندوز قابل مشاهده نیست. تا زمانی که میکروفون صداها را دریافت کند، جاسوس در حالت خواب می ماند.

    — RLM 5/0/0

    بهترین KeyLogger برنامه ای است که به شما امکان می دهد همیشه کنترل کاملی بر رایانه خود داشته باشید.
    این برنامه به شما امکان می دهد در غیاب شما کل تاریخچه اقدامات روی رایانه خود را بخوانید.
    با این برنامه می توانید لاگ چت و همچنین ایمیل را مشاهده کنید و ببینید کاربر از کدام سایت ها بازدید کرده است.

    - RLM: 5/1/1

    SpyAgent برنامه ای برای کنترل کامل بر اعمال کاربر است. بر فعالیت سیستم، از جمله ضبط ضربه های کلید، برنامه های راه اندازی شده، فایل های باز شده و موارد دیگر نظارت می کند. به شما امکان می دهد تمام فعالیت های آنلاین - FTP، HTTP، POP3، Chat و سایر اتصالات TCP/UDP، از جمله وب سایت های بازدید شده را ضبط کنید. اسکرین شات می گیرد، داده های جمع آوری شده را به ایمیل مشخص شده ارسال می کند، امکان کنترل از راه دور برنامه وجود دارد.

    - RLM: 6/2/0

    Ardamax Keylogger - اسکرین شات می گیرد، کلیپ بوردها را قطع می کند و روی صفحه کلید ضربه می زند. جاسوس حالت مخفی دارد و در Task Manager قابل مشاهده نیست. این برنامه یک گزارش از تمام اقدامات برای تجزیه و تحلیل بیشتر ایجاد می کند.

    - RLM: 8/1/0

    مانیتور شخصی Spyrix به شما امکان می دهد تا کنترل پنهانی بر هر فعالیتی در رایانه خود داشته باشید - در شبکه های اجتماعی (VKontakte، Odnoklassniki، فیس بوک و غیره)، چت و ایمیل، بازدید از سایت ها و پرس و جوها در موتورهای جستجو (Yandex، Google). Spyrix Personal Monitor جاسوسی برای نظارت متمرکز بر تمام فعالیت های کاربر طراحی شده است.

    - RLM: 2/6/6

    All In One Keylogger همه ضربه‌های کلید، از جمله کاراکترهای خاص زبان، مکالمات و پیام‌های مکالمه، گذرواژه‌ها، ایمیل، اطلاعات کلیپ‌بورد، صداهای میکروفون، تصاویر صفحه، فعالیت‌های اینترنتی را ثبت می‌کند. جاسوس در فرآیندهای در حال اجرا نمایش داده نمی شود.

    - RLM: 8/6/7

    مانیتور شخصی Mipko - فعالیت روی رایانه را ردیابی می کند، سایت هایی را که در اینترنت بازدید می شود نظارت می کند، تمام اقدامات کاربر را در هارد دیسک ذخیره می کند - فشار دادن کلید، سایت های بازدید شده، راه اندازی برنامه ها، تصاویر صفحه نمایش. هنگام کار در حالت مخفی، توسط ابزارهای استاندارد سیستم قابل مشاهده نیست و در لیست فرآیندها نمایش داده نمی شود. کاملاً نامحسوس کار می کند، مانند یک نامرئی، با آنتی ویروس ها دوست است و در 95٪ موارد غیرقابل تشخیص باقی می ماند.

    - RLM: 3/1/0

    Free Keylogger Remote قادر است ضربه های کلید و متن کپی شده را از هر برنامه ای رهگیری کند. همچنین می‌تواند نام برنامه‌های در حال اجرا، وب‌سایت‌های بازدید شده را ضبط کند، پس از مدت زمان مشخصی اسکرین شات بگیرد. جاسوس در حالت مخفی کار می کند و قابل دسترسی نیست. عملکرد نظارت از راه دور و ارسال گزارش های روزانه به ایمیل وجود دارد.

    - RLM: 7/1/0

    SpyGo یک بسته نرم افزاری برای نظارت مخفیانه و ردیابی فعالیت کاربر در رایانه است. از راه دور مدیریت می شود و امکان نظارت در زمان واقعی را فراهم می کند. در حالت مخفی کار می کند و در طول فرآیند نظارت نامرئی باقی می ماند.

    - RLM: 3/1/0

    عامل مخفی Actual Spy قادر به نظارت بر همه رویدادهای رخ داده در سیستم است: رهگیری همه ضربه های کلید، تعیین مورد و طرح روسی، گرفتن اسکرین شات (عکس از صفحه)، به خاطر سپردن شروع و بستن برنامه ها، نظارت بر محتویات کلیپ بورد، تعمیر اتصالات اینترنتی، ثبت سایت های بازدید شده و موارد دیگر.

    - RLM: 5/1/1

    Elite Keylogger برای نظارت مخفیانه همه انواع فعالیت های کاربر طراحی شده است. قابلیت های کی لاگر شامل ردیابی انواع مکاتبات از ICQ تا ایمیل، وب سایت های بازدید شده توسط کاربران، رمزهای عبور تایپ شده و برنامه های استفاده شده است. جاسوس اسکرین شات هایی از دسکتاپ کاربر تولید می کند. می تواند گزارشی از اقدامات کاربر را پس از مدت زمان مشخصی به صندوق پست الکترونیکی ارسال کند.

    - RLM: 6/0/2

    با استفاده از ابزار Power Spy، می توانید در فواصل زمانی معین از صفحه اسکرین شات بگیرید، ضربه های صفحه کلید را ضبط کنید، صفحات اینترنتی بازدید شده را ضبط کنید. همچنین می‌توانید پیام‌های ایمیل خوانده شده با Microsoft Outlook و Microsoft Outlook Express و اسناد باز شده در Word و Notepad را مشاهده کنید. برنامه گزارشی را با توجه به پارامترهای مشخص شده به ایمیل ارسال می کند یا آن را در یک فایل لاگ پنهان می نویسد.

    - RLM: 6/5/5

    بسته نرم افزاری STAKH@NOVETS برای نظارت بر شبکه کامپیوتری یک شرکت طراحی شده است. اطلاعات کاملی در مورد هر کارمند می دهد. نظارت بر پرسنل شرکت می تواند به صورت کاملاً مخفیانه انجام شود.

    - RLM: 6/0/3

    StaffCop برنامه‌ها، برنامه‌ها و وب‌سایت‌های در حال اجرا را روی رایانه‌های شخصی کار نظارت می‌کند. رهگیری پیام ها را در ICQ، Skype، ایمیل و سایر پیام رسان های فوری انجام می دهد. از مانیتور اسکرین شات می گیرد، ضربات کلید و موارد دیگر را ضبط می کند، که بخشی از مفهوم "کنترل کامپیوتر" است.

    (KGB) - RLM: 7/1/0

    KGB SPY یکی از محبوب ترین برنامه هایی است که برای جاسوسی از کاربران رایانه شخصی طراحی شده است. گزارش دقیقی از اقدامات کاربر را رهگیری کرده و در هارد دیسک ذخیره می کند، از صفحه نمایش عکس می گیرد، راه اندازی نرم افزار را رفع می کند و غیره.

    - RLM: 1/1/0

    Punto Switcher برای تغییر طرح بندی صفحه کلید به طور خودکار در رایانه طراحی شده است. در عین حال، در صورت تغییر تنظیمات خاص، می توان از آن به عنوان یک کی لاگر استفاده کرد.

    امروزه تقریباً همه کاربران با ویروس ها و عواقب تأثیر آنها بر سیستم های رایانه ای آشنا هستند. در میان تمام تهدیداتی که بیشترین شیوع را دارند، جاسوس افزاری که بر اعمال کاربران نظارت می کند و اطلاعات محرمانه را به سرقت می برد، جای جداگانه ای را اشغال کرده است. در مرحله بعد، ما نشان خواهیم داد که چنین برنامه‌ها و اپلت‌هایی چه هستند و نحوه شناسایی نرم‌افزارهای جاسوسی را در رایانه و خلاص شدن از شر چنین تهدیدی بدون آسیب به سیستم در نظر خواهیم گرفت.

    نرم افزارهای جاسوسی چیست؟

    برای شروع، برنامه‌های جاسوس‌افزار یا اپلت‌های اجرایی، که معمولاً به‌عنوان جاسوس‌افزار (جاسوس در انگلیسی «جاسوس») شناخته می‌شوند، به معنای معمول، ویروس نیستند. یعنی، آنها عملاً هیچ تأثیری بر سیستم از نظر یکپارچگی یا عملکرد آن ندارند، اگرچه زمانی که رایانه‌های آلوده می‌توانند دائماً در RAM قرار بگیرند و بخشی از منابع سیستم را مصرف کنند. اما، به عنوان یک قاعده، این به ویژه بر عملکرد سیستم عامل تأثیر نمی گذارد.

    اما هدف اصلی آنها ردیابی کار کاربر و در صورت امکان سرقت اطلاعات محرمانه، جعل ایمیل به منظور ارسال هرزنامه، تجزیه و تحلیل درخواست ها در اینترنت و تغییر مسیر به سایت های حاوی بدافزار، تجزیه و تحلیل اطلاعات روی هارد دیسک و غیره است. ناگفته نماند که هر کاربری باید حداقل یک بسته آنتی ویروس اولیه را برای محافظت نصب کرده باشد. درست است، در بیشتر موارد، نه آنتی ویروس های رایگان و نه حتی فایروال داخلی ویندوز، اطمینان کاملی از امنیت ایجاد نمی کنند. برخی از برنامه ها ممکن است به سادگی شناسایی نشوند. اینجاست که یک سوال کاملاً منطقی مطرح می شود: "پس محافظت از رایانه در برابر جاسوس افزارها چگونه باید باشد؟" بیایید سعی کنیم جنبه ها و مفاهیم اصلی را در نظر بگیریم.

    انواع نرم افزارهای جاسوسی

    قبل از شروع یک راه حل عملی، باید مشخص کنید که کدام برنامه ها و اپلت ها متعلق به کلاس Spyware هستند. تا به امروز، چندین نوع اصلی وجود دارد:

    • کلید گیرها؛
    • اسکنر هارد دیسک؛
    • جاسوسان صفحه نمایش;
    • جاسوس های پستی؛
    • نرم افزارهای جاسوسی پروکسی

    هر کدام از این برنامه‌ها تأثیر متفاوتی بر روی سیستم دارند، بنابراین در زیر می‌بینیم که چگونه نرم‌افزارهای جاسوسی به رایانه نفوذ می‌کنند و در یک سیستم آلوده چه کاری می‌توانند انجام دهند.

    چگونه نرم افزارهای جاسوسی به سیستم های کامپیوتری نفوذ می کنند

    امروزه به دلیل پیشرفت باورنکردنی فناوری های اینترنتی، شبکه جهانی وب اصلی ترین کانال باز و ضعیف محافظت شده است که تهدیدهایی از این نوع برای نفوذ به سیستم ها یا شبکه های رایانه ای محلی استفاده می کنند.

    در برخی موارد، نرم افزارهای جاسوسی توسط خود کاربر بر روی رایانه نصب می شود، هر چند ممکن است متناقض به نظر برسد. بیشتر اوقات حتی متوجه نمی شود. و همه چیز به طور معمول ساده است. مثلا یک برنامه به ظاهر جالب را از اینترنت دانلود کردید و نصب را شروع کردید. در مراحل اول همه چیز مثل همیشه به نظر می رسد. اما گاهی اوقات پنجره هایی با پیشنهاد نصب برخی نرم افزارهای اضافی یا افزونه به مرورگر اینترنت ظاهر می شوند. معمولاً همه اینها با حروف کوچک نوشته می شود. کاربر در تلاش برای تکمیل سریع مراحل نصب و شروع کار با یک اپلیکیشن جدید، اغلب به این موضوع توجه نمی کند، با تمام شرایط موافقت می کند و ... در نتیجه یک «عامل» تعبیه شده برای جمع آوری اطلاعات دریافت می کند.

    گاهی اوقات نرم افزارهای جاسوسی در پس زمینه روی رایانه نصب می شوند و سپس خود را به عنوان فرآیندهای مهم سیستم پنهان می کنند. در اینجا گزینه‌های زیادی می‌تواند وجود داشته باشد: نصب نرم‌افزار تأیید نشده، دانلود محتوا از اینترنت، باز کردن پیوست‌های ایمیل مشکوک، و حتی بازدید از برخی منابع ناامن در وب. همانطور که قبلاً مشخص است ، ردیابی چنین نصبی بدون محافظت ویژه غیرممکن است.

    عواقب قرار گرفتن در معرض

    در مورد آسیب ناشی از جاسوسان، همانطور که قبلاً ذکر شد، این به هیچ وجه بر کل سیستم تأثیر نمی گذارد، اما اطلاعات کاربر و داده های شخصی در معرض خطر هستند.

    خطرناک ترین در میان همه برنامه های کاربردی از این نوع، به اصطلاح Key Logger ها هستند، به عبارت دیگر، آنها هستند که قادر به نظارت بر مجموعه کاراکترها هستند، که به مهاجم این فرصت را می دهد تا همان لاگین ها و رمزهای عبور، جزئیات بانکی یا کدهای پین کارت و هر چیزی را که کاربر نمی خواهد در دسترس طیف وسیعی از افراد قرار دهد، به دست آورد. به عنوان یک قاعده، پس از تعیین تمام داده ها، آنها به طور طبیعی در حالت پنهان یا به یک سرور راه دور یا از طریق پست الکترونیکی ارسال می شوند. بنابراین، توصیه می شود از ابزارهای ویژه رمزگذاری برای ذخیره چنین اطلاعات مهمی استفاده کنید. علاوه بر این، مطلوب است که فایل ها را نه در هارد دیسک (اسکنر هارد دیسک می توانند آنها را به راحتی پیدا کنند)، بلکه در رسانه های قابل جابجایی یا حداقل در یک درایو فلش و همیشه همراه با کلید رمزگشا ذخیره کنید.

    از جمله، بسیاری از متخصصان استفاده از صفحه کلید روی صفحه را ایمن ترین روش می دانند، اگرچه آنها ناراحتی این روش را تشخیص می دهند.

    ردیابی صفحه نمایش از نظر اینکه کاربر دقیقاً چه کاری انجام می دهد، تنها زمانی خطرناک است که داده های محرمانه یا جزئیات ثبت نام وارد شود. جاسوس به سادگی پس از مدتی اسکرین شات می گیرد و برای مهاجم ارسال می کند. استفاده از صفحه کلید روی صفحه، مانند مورد اول، کار نخواهد کرد. و اگر دو جاسوس همزمان کار کنند، اصلاً نمی‌توانید جایی پنهان شوید.

    ردیابی ایمیل بر اساس لیست مخاطبین است. هدف اصلی تغییر محتوای نامه هنگام ارسال به منظور ارسال هرزنامه است.

    جاسوسان پروکسی تنها به این معنا آسیب می رسانند که ترمینال رایانه محلی را به نوعی سرور پروکسی تبدیل می کنند. چرا این مورد نیاز است؟ بله، فقط به منظور پنهان کردن، مثلاً، آدرس IP کاربر هنگام ارتکاب اعمال غیرقانونی. طبیعتاً کاربر از این موضوع آگاه نیست. مثلاً فرض کنید شخصی سیستم امنیتی فلان بانک را هک کرده و مقدار مشخصی پول را سرقت کرده است. اقدامات ردیابی توسط سرویس های مجاز نشان می دهد که هک از یک ترمینال با فلان IP واقع در فلان آدرس انجام شده است. سرویس های ویژه به سراغ یک فرد بی خبر می آیند و او را روانه زندان می کنند. آیا واقعا هیچ چیز خوبی در آن وجود ندارد؟

    اولین علائم عفونت

    حالا بیایید به سراغ تمرین برویم. اگر به دلایلی در مورد یکپارچگی سیستم امنیتی شک دارید، چگونه رایانه خود را برای جاسوس افزار بررسی کنید؟ برای انجام این کار، باید بدانید که تاثیر چنین برنامه هایی در مراحل اولیه چگونه خود را نشان می دهد.

    اگر بدون هیچ دلیلی کاهش عملکرد مشاهده شد یا سیستم به طور دوره ای "هنگ می کند" یا به هیچ وجه از کار کردن خودداری می کند، ابتدا باید به میزان مصرف بار روی پردازنده و RAM نگاه کنید و همچنین تمام فرآیندهای فعال را نظارت کنید.

    در بیشتر موارد، کاربر در همان "Task Manager" خدمات ناآشنا را می بیند که قبلاً در درخت فرآیند نبوده اند. این اولین تماس است. سازندگان نرم افزارهای جاسوسی احمقانه نیستند، بنابراین برنامه هایی را ایجاد می کنند که خود را به عنوان فرآیندهای سیستمی پنهان می کنند و تشخیص آنها بدون دانش ویژه در حالت دستی به سادگی غیرممکن است. سپس در اتصال به اینترنت مشکل ایجاد می شود، صفحه شروع تغییر می کند و غیره.

    چگونه کامپیوتر خود را برای جاسوس افزار بررسی کنیم

    در مورد بررسی، آنتی ویروس های معمولی در اینجا کمکی نمی کنند، به خصوص اگر قبلاً تهدید را از دست داده باشند. حداقل، شما به نوعی نسخه قابل حمل، مانند یا ابزار حذف ویروس کسپرسکی (یا بهتر، چیزی مانند یک دیسک نجات با بررسی سیستم قبل از بارگیری آن) نیاز دارید.

    چگونه نرم افزارهای جاسوسی را در کامپیوتر پیدا کنیم؟ در بیشتر موارد، استفاده از برنامه های ویژه بسیار هدفمند از کلاس Anti-Spyware (SpywareBlaster، AVZ، XoftSpySE Anti-Spyware، Microsoft Antispyware و غیره) توصیه می شود. فرآیند اسکن در آنها کاملاً خودکار است و همچنین حذف بعدی. اما حتی در اینجا نیز چیزهایی وجود دارد که ارزش توجه به آنها را دارد.

    نحوه حذف نرم افزارهای جاسوسی از رایانه: روش های استاندارد و نرم افزار شخص ثالث مورد استفاده

    حتی می توانید نرم افزارهای جاسوسی را به صورت دستی از رایانه خود حذف کنید، اما فقط در صورتی که برنامه ماسک نشده باشد.

    برای این کار می توانید به قسمت برنامه ها و کامپوننت ها رفته، اپلیکیشن مورد نظر را در لیست پیدا کرده و مراحل حذف را شروع کنید. درست است که حذف کننده ویندوز، به بیان ملایم، خیلی خوب نیست، زیرا پس از اتمام فرآیند، انبوهی از زباله های رایانه باقی می ماند، بنابراین بهتر است از ابزارهای تخصصی مانند iObit Uninstaller استفاده کنید، که علاوه بر حذف نصب به روش استاندارد، به شما امکان می دهد تا یک اسکن عمیق را برای جستجوی فایل های باقیمانده سیستم و فایل های رجیستری یا حتی فایل های رجیستری انجام دهید.

    اکنون چند کلمه در مورد ابزار هیجان انگیز Spyhunter. بسیاری آن را تقریبا نوشدارویی برای همه بیماری ها می نامند. اجازه دهید با این مخالفت کنیم. سیستم رو اسکن میکنه هنوز هیچی ولی بعضی وقتا مثبت کاذب میده مشکل از این نیست. واقعیت این است که حذف نصب آن کاملاً مشکل ساز است. برای یک کاربر معمولی، از بین تمام اقداماتی که باید انجام شود، فقط سرش در حال چرخش است.

    از چه چیزی استفاده کنیم؟ محافظت در برابر چنین تهدیداتی و جستجوی نرم افزارهای جاسوسی در رایانه می تواند انجام شود، به عنوان مثال، حتی با استفاده از بسته ESETNOD32 یا Smart Security با فعال شدن عملکرد Anti-Theft. با این حال، هرکس بهترین و آسان‌تر را برای او انتخاب می‌کند.

    جاسوسی قانونی در ویندوز 10

    اما این همه ماجرا نیست. همه موارد فوق فقط به نحوه نفوذ نرم افزارهای جاسوسی به سیستم، نحوه رفتار آنها و غیره مربوط می شود. اما وقتی جاسوسی قانونی است چه باید کرد؟

    ویندوز 10 از این نظر بهترین نیست. مجموعه ای از خدمات وجود دارد که باید غیرفعال شوند (ارتباط با سرورهای راه دور مایکروسافت، استفاده از هویت برای دریافت تبلیغات، ارسال داده ها به یک شرکت، مکان مبتنی بر تله متری، دریافت به روز رسانی از چندین مکان و غیره).

    آیا محافظت 100٪ وجود دارد؟

    اگر به نحوه ورود نرم افزارهای جاسوسی به رایانه خود و کارهایی که پس از آن انجام می دهد دقت کنید، تنها یک چیز می توان در مورد محافظت 100٪ گفت: وجود ندارد. حتی با استفاده از کل زرادخانه ابزارهای امنیتی، می توانید از 80 درصد مطمئن باشید، نه بیشتر. با این حال، از طرف خود کاربر، نباید اقدامات تحریک آمیزی در قالب بازدید از سایت های مشکوک، نصب نرم افزارهای ناامن، نادیده گرفتن هشدارهای آنتی ویروس، باز کردن پیوست های ایمیل از منابع ناشناس و غیره صورت گیرد.

    سلام.

    مقاله امروز بیشتر به مدیران اختصاص دارد (البته اگر می خواهید بدانید چه کسانی در غیاب شما هستند و چگونه روی رایانه شما کار می کنند، این مقاله نیز مفید خواهد بود).

    موضوع کنترل کار افراد دیگر کاملاً پیچیده و در مواقعی بسیار بحث برانگیز است. فکر می کنم کسانی که تا به حال سعی کرده اند حداقل 3-5 نفر را رهبری کنند، اکنون مرا درک خواهند کرد. و کارشان را هماهنگ کنند (مخصوصاً اگر واقعاً کار زیاد باشد) .

    اما کسانی که کارمندانی دارند که در رایانه کار می کنند کمی خوش شانس تر هستند :). اکنون راه حل های بسیار جالبی وجود دارد: spec. برنامه هایی که به راحتی و به سرعت هر کاری را که فرد در طول ساعات کاری انجام می دهد ردیابی می کند. و مدیر فقط باید به گزارش ها نگاه کند. راحت، من به شما می گویم!

    در این مقاله می خواهم به FROM و TO بگویم چگونه چنین کنترلی را سازماندهی کنیم. بنابراین، …

    1. انتخاب نرم افزار برای سازماندهی کنترل

    به نظر من یکی از بهترین برنامه ها در نوع خود. (برای کنترل رایانه شخصی کارکنان) CleverControl است. خودتان قضاوت کنید: اولاً، 1-2 دقیقه طول می کشد تا آن را روی رایانه شخصی یک کارمند اجرا کنید (و بدون دانش IT، یعنی نیازی نیست از کسی بخواهید که به شما کمک کند) ; در مرحله دوم، 3 رایانه شخصی را می توان حتی در نسخه رایگان کنترل کرد (به اصطلاح، تمام احتمالات را ارزیابی کنید ...) .

    سی اهرم کنترل

    وب سایت: http://clevercontrol.ru/

    یک برنامه ساده و راحت برای مشاهده اینکه چه کسی و چه کاری در رایانه شخصی انجام می دهد. می توانید هم بر روی رایانه خود و هم بر روی رایانه کارمندان نصب کنید. این گزارش حاوی داده های زیر خواهد بود: از کدام وب سایت ها بازدید شده است. زمان شروع و پایان؛ توانایی تماشای دسکتاپ رایانه شخصی در زمان واقعی؛ مشاهده برنامه هایی که کاربر راه اندازی کرده است و غیره (عکس ها و نمونه ها را می توانید در زیر در مقاله بیابید) .

    علاوه بر جهت اصلی آن (کنترل زیردستان)، می توان از آن برای اهداف دیگری نیز استفاده کرد: به عنوان مثال، برای دیدن آنچه که خودتان انجام می دهید، ارزیابی اثربخشی زمان صرف شده در رایانه شخصی، سایت هایی که باز کرده اید و غیره. به طور کلی، کارایی خود را از زمان صرف شده در رایانه افزایش دهید.

    آنچه دیگر در این برنامه جذاب است، تمرکز آن بر روی یک کاربر ناآماده است. آن ها حتی اگر همین دیروز پشت رایانه نشسته باشید، نمی توانید عملکرد آن را نصب و پیکربندی کنید (در زیر به طور مفصل نحوه انجام این کار را نشان خواهم داد).

    نکته مهم: برای اینکه بتوان کامپیوترها را کنترل کرد باید به اینترنت (و ترجیحاً پرسرعت) متصل باشد.

    به هر حال، تمام داده ها و آمار کار در سرور برنامه ذخیره می شود و شما می توانید در هر زمان و از هر رایانه ای دریابید: چه کسی چه کاری انجام می دهد. به طور کلی، راحت!

    2. شروع به کار (ثبت نام حساب کاربری و دانلود برنامه)

    بیایید دست به کار شویم 🙂

    ابتدا به وب سایت رسمی برنامه بروید (لینک سایت را در بالا دادم) و روی " کلیک کنید اتصال و دانلود رایگان(عکس زیر).

    شروع به استفاده از CleverControl (قابل کلیک)

    در مرحله بعد باید ایمیل و رمز عبور خود را وارد کنید. (آنها را به خاطر بسپارید، برای نصب برنامه ها بر روی رایانه و مشاهده نتایج به آنها نیاز خواهید داشت) ، پس از آن باید حساب شخصی شما باز شود. در آن می توانید برنامه را دانلود کنید (عکس زیر).

    برنامه دانلود شده بهتر است روی یک درایو فلش USB نوشته شود. و بعد با این فلش یکی یکی به سراغ کامپیوترهایی که قرار است کنترل کنید بروید و برنامه را نصب کنید.

    3. نصب برنامه

    در واقع، همانطور که در بالا نوشتم، فقط برنامه دانلود شده را روی رایانه هایی که می خواهید کنترل کنید نصب کنید (همچنین می توانید آن را روی رایانه شخصی خود نصب کنید تا نحوه عملکرد همه چیز را واضح تر نشان دهید و شاخص های خود را با شاخص های کارمندان مقایسه کنید - نوعی استاندارد بیاورید) .

    نکته مهم: نصب در حالت استاندارد انجام می شود (زمان مورد نیاز برای نصب - 2-3 دقیقه.) به جز یک قدم باید ایمیل و رمز عبوری که در مرحله قبل ایجاد کردید را به درستی وارد کنید. اگر ایمیل را اشتباه وارد کنید، منتظر گزارش نخواهید ماند، یا به طور کلی، نصب ادامه پیدا نمی کند، برنامه خطای نادرست بودن داده ها را برمی گرداند.

    در واقع بعد از اتمام نصب برنامه شروع به کار کرد! همین است، او شروع به ردیابی آنچه در این رایانه روی می دهد، چه کسی از آن استفاده می کند و چگونه کار می کند و غیره شروع کرد. از طریق حسابی که در مرحله دوم این مقاله ثبت کرده‌ایم، می‌توانید تنظیمات و نحوه کنترل را پیکربندی کنید.

    4. تنظیم پارامترهای اصلی کنترل: چه، چگونه، چه مقدار و چند وقت یکبار…

    پیکربندی از راه دور (قابل کلیک)

    چه چیزی را می توان کنترل کرد؟

    • چه شخصیت هایی چاپ شده است.
    • کدام شخصیت ها حذف شده اند

    اسکرین شات ها:

    • هنگام تعویض ویندوز؛
    • هنگام تغییر صفحه وب؛
    • هنگام تغییر کلیپ بورد؛
    • توانایی گرفتن عکس از یک وب کم (مفید است اگر می خواهید بدانید که آیا کارمند در رایانه شخصی کار می کند یا خیر و آیا کسی جایگزین او می شود).

    رویدادهای صفحه کلید، اسکرین شات، کیفیت (قابل کلیک)

    علاوه بر این، شما می توانید تمام شبکه های اجتماعی محبوب را کنترل کنید (فیس بوک، مای اسپیس، توییتر، VK و غیره)، از وب کم فیلم بگیرید، پیجرهای اینترنتی را کنترل کنید (ICQ، Skype، AIM و غیره)برای ضبط صدا (اسپیکر، میکروفون و غیره دستگاه).

    و یک عملکرد خوب دیگر برای جلوگیری از اقدامات غیر ضروری برای کارمندان:

    • رسانه های اجتماعی را می توان ممنوع کرد. شبکه ها، تورنت ها، میزبانی ویدیو و سایر سایت های سرگرمی؛
    • همچنین می توانید به صورت دستی سایت هایی را که می خواهید دسترسی به آنها را رد کنید تنظیم کنید.
    • حتی می توانید کلمات توقف را برای مسدود کردن تنظیم کنید (با این حال ، باید در این مورد بیشتر مراقب باشید ، زیرا اگر چنین کلمه ای در سایت مناسب برای کار پیدا شود ، کارمند به سادگی نمی تواند به آن مراجعه کند :)).

    اضافه کردن. پارامترهای مسدود کردن (قابل کلیک)

    5. گزارش، چه چیزی جالب است؟

    گزارش ها بلافاصله تولید نمی شوند، اما پس از 10-15 دقیقه پس از نصب برنامه بر روی رایانه. برای مشاهده نتایج برنامه: فقط لینک "داشبورد" را باز کنید (کنترل پنل اصلی، در صورت ترجمه به روسی).

    پخش آنلاین (گزارش ها) - قابل کلیک

    همچنین به ده ها گزارش در مورد معیارهای مختلف (که در مرحله چهارم این مقاله پرسیدیم) دسترسی خواهید داشت. مثلا آمار 2 ساعت آخر کار من: حتی دیدن کارایی کار هم جالب بود :).

    سایت ها و برنامه هایی که راه اندازی شدند (گزارش ها) - قابل کلیک

    به هر حال، گزارش های بسیار زیادی وجود دارد، فقط باید روی بخش ها و پیوندهای مختلف در پانل سمت چپ کلیک کنید: رویدادهای صفحه کلید، تصاویر صفحه، صفحات وب بازدید شده، پرس و جو در موتورهای جستجو، اسکایپ، شبکه های اجتماعی. شبکه ها، ضبط صدا، ضبط وب کم، فعالیت در برنامه های مختلف و غیره. (عکس زیر).

    گزینه های گزارش

    نکته مهم!

    شما می‌توانید چنین نرم‌افزاری را فقط برای کنترل رایانه‌های شخصی که مالک آنها هستید (یا حقوق قانونی آنها) نصب کنید. عدم رعایت این شرایط ممکن است منجر به نقض قانون شود. شما باید با وکیل خود در مورد قانونی بودن استفاده از نرم افزار CleverControl در حوزه اختیارات خود مشورت کنید. نرم افزار CleverControl فقط برای کنترل کارکنان در نظر گرفته شده است (به هر حال، کارکنان در بیشتر موارد باید رضایت کتبی را به این امر بدهند).

    همین، دارم جمع می کنم. برای اضافات در مورد موضوع - پیشاپیش متشکرم. همگی موفق باشید!

    یک برنامه جاسوسی رایانه ای به شما کمک می کند تا بفهمید فرزند یا کارمند شما در رایانه چه کاری انجام می دهد، همچنین مشخص کنید که از کدام سایت ها بازدید می کند، با چه کسی ارتباط برقرار می کند، به چه چیزی می نویسد و به چه کسی می نویسد.

    برای انجام این کار، نرم افزارهای جاسوسی وجود دارد - نوع خاصی از نرم افزار که اطلاعات مربوط به تمام اقدامات خود را بدون توجه کاربر جمع آوری می کند.

    یک برنامه جاسوسی برای رایانه این مشکل را حل می کند.

    جاسوس افزار برای رایانه نباید با تروجان اشتباه گرفته شود: اولی کاملاً قانونی است و با آگاهی مدیر نصب می شود ، دومی به طور غیرقانونی روی رایانه شخصی می رود و فعالیت های مخرب پنهانی را انجام می دهد.

    اگرچه برنامه های مخرب نیز می توانند توسط برنامه های ردیابی قانونی مورد استفاده قرار گیرند.

    برنامه های جاسوسی اغلب توسط مدیران تجاری و مدیران سیستم برای کنترل کارمندان، والدین برای جاسوسی از فرزندان، همسران حسود و غیره نصب می شوند.

    در همان زمان، "قربانی" ممکن است بداند که تحت نظر است، اما اغلب نمی داند.

    بررسی اجمالی و مقایسه پنج نرم افزار جاسوسی محبوب

    NeoSpy

    NeoSpy یک نرم افزار جاسوسی جهانی صفحه کلید، صفحه نمایش و فعالیت کاربر است. NeoSpy به صورت نامرئی کار می کند و می تواند حضور خود را در هنگام نصب پنهان کند.

    کاربری که برنامه را نصب می کند این امکان را دارد که یکی از دو حالت نصب - مدیر و مخفی را انتخاب کند.

    در حالت اول، برنامه به صورت باز نصب می شود - یک میانبر روی دسکتاپ و یک پوشه در فهرست فایل های برنامه ایجاد می کند، در حالت دوم پنهان می شود.

    فرآیندهای برنامه در Task Manager ویندوز و مدیر وظیفه شخص ثالث ظاهر نمی شوند.

    عملکرد NeoSpy بسیار گسترده است و این برنامه می تواند هم به عنوان ردیابی خانه و هم در دفاتر برای کنترل کارمندان استفاده شود.

    مانیتور جاسوسی واقعی

    جاسوس بعدی Real Spy Monitor است.این برنامه انگلیسی زبان نه تنها دارای عملکردهای ردیابی است، بلکه می تواند برخی از اقدامات را نیز مسدود کند.

    بنابراین، اغلب به عنوان وسیله ای برای کنترل والدین استفاده می شود.

    برای هر حساب در تنظیمات Real Spy Monitor، می توانید حساب خود را ایجاد کنید، به عنوان مثال، برای بازدید از سایت های خاص.

    توسعه دهندگان Actual Spy را به عنوان یک keylogger (keylogger) قرار می دهند، اگرچه این برنامه می تواند کارهایی بیش از ضبط کردن ضربات کلید انجام دهد.

    محتویات کلیپ بورد را کنترل می کند، اسکرین شات می گیرد، بازدیدهای وب سایت و موارد دیگری را که در مجموعه اصلی جاسوسی که ما بررسی کرده ایم را کنترل می کند.

    هنگامی که نصب می شود، Actual Spy یک میانبر در منوی استارت ایجاد می کند تا توسط کاربر قابل مشاهده باشد.

    راه اندازی نیز به طور آشکار رخ می دهد - برای پنهان کردن پنجره برنامه، باید کلیدهای خاصی را فشار دهید.

    Opportunities Actual Spy تفاوت چندانی با قابلیت های رقبا ندارد. در میان کاستی ها، کاربران خاطرنشان کردند که ضربات کلید را فقط در طرح انگلیسی به درستی ضبط می کند.

    کدام یک از ما نمی خواست حداقل یک بار مانند یک هکر باحال احساس کند و حداقل چیزی را بشکند؟ :) حتی اگر نه، پس چقدر عالی است که یک رمز عبور از ایمیل / اجتماعی دریافت کنید. شبکه های دوست، همسر/شوهر، هم اتاقی حداقل هر کدام یک بار فکر کردند. :) بله، و بالاخره باید از یک جایی شروع کنید! بخش قابل توجهی از حملات (هک) شامل آلوده کردن رایانه قربانی به اصطلاح کی لاگرها (جاسوس افزار) است.

    بنابراین، در مقاله امروز ما در مورد آنچه هستند صحبت خواهیم کرد برنامه های رایگان برای ردیابی رایانه های مبتنی بر ویندوز، از کجا می توانید نسخه کامل آنها را دانلود کنید، چگونه رایانه قربانی را با آنها آلوده کنید و چه ویژگی هایی دارند.

    اما ابتدا یک مقدمه کوچک.

    کی لاگرها چیست و چرا به آنها نیاز است؟

    در مورد اینکه چه چیزی است، فکر می کنم خودتان آن را حدس زدید. به عنوان یک قاعده، آنها نوعی برنامه هستند که بر روی رایانه قربانی نصب شده است (اگرچه همیشه اینطور نیست) و پس از آن کاملاً تمام ضربه های کلید را در گره داده شده ضبط می کند. در عین حال، علاوه بر خود کلیک ها، معمولاً موارد زیر نیز ثبت می شود: تاریخ-زمان کلیک (عملکردها) و برنامه ای که در آن این اقدامات انجام شده است (مرورگر، از جمله آدرس سایت (هورا، ما بلافاصله می بینیم رمزهای عبور از چه چیزی هستند!)؛ برنامه محلی؛ خدمات سیستم (از جمله رمز عبور برای ورود به ویندوز) و غیره).

    یکی از مشکلات بلافاصله از اینجا قابل مشاهده است: من برای چند دقیقه به رایانه همسایه ام دسترسی پیدا کردم و می خواهم رمز VK او را دریافت کنم! یک برنامه معجزه را نصب کردم و کامپیوتر را برگرداند. چگونه می توانم پسوردها را ببینم؟ به دنبال راهی برای گرفتن دوباره کامپیوتر او هستید؟ خبر خوب این است که معمولا نه. اکثر کی لاگرها نه تنها می توانند کل پایگاه عملیات انباشته شده را به صورت محلی ذخیره کنند، بلکه می توانند آن را از راه دور نیز ارسال کنند. گزینه های زیادی برای ارسال گزارش ها وجود دارد:

    • ایمیل ثابت (شاید چندین) راحت ترین گزینه است.
    • سرور FTP (چه کسی آن را دارد)؛
    • سرور SMB (عجیب و غریب، و نه خیلی راحت).
    • یک فلش درایو ثابت (شما آن را در پورت USB رایانه قربانی قرار می دهید و تمام گزارش ها به طور خودکار در حالت نامرئی در آنجا کپی می شوند!).

    چرا این همه لازم است؟ من فکر میکنم جواب واضح است. علاوه بر سرقت پیش پا افتاده پسوردها، برخی از کی لاگرها می توانند چندین کار خوب دیگر نیز انجام دهند:

    • ثبت مکاتبات در شبکه های اجتماعی داده شده. شبکه ها یا پیام رسان های فوری (به عنوان مثال، اسکایپ).
    • گرفتن اسکرین شات از صفحه نمایش
    • مشاهده / گرفتن داده ها از یک وب کم (که می تواند بسیار جالب باشد).

    چگونه از کی لاگرها استفاده کنیم؟

    و این یک سوال دشوار است. باید درک کنید که فقط یافتن یک کی لاگر خوب کاربردی و مناسب کافی نیست.

    بنابراین، برای اجرای یک برنامه جاسوسی موفق چه چیزی لازم است؟:

    • دسترسی مدیر به یک کامپیوتر راه دور.
      در چیزی که مطلقاً دسترسی فیزیکی اجباری نیست. می توانید از طریق RDP (سرویس دسکتاپ از راه دور) به آنجا بروید. تماشاگر تیم؛ AmmyAdmin و غیره
      به عنوان یک قاعده، این نقطه با بزرگترین مشکلات همراه است. با این حال، اخیراً مقاله ای در مورد نحوه دریافت حقوق مدیر در ویندوز نوشتم.
    • ایمیل ناشناس / ftp (که توسط آن شما شناسایی نخواهید شد).
      البته، اگر عمه شورا را به همسایه خود بشکنید، می توانید با خیال راحت این مورد را حذف کنید. و همچنین اگر همیشه رایانه قربانی را در دست دارید (الا، رمزهای عبور برادر / خواهر خود را پیدا کنید).
    • فقدان آنتی ویروس کار / سیستم های حفاظت داخلی ویندوز.
      اکثر کیلاگرهای عمومی (که در ادامه مورد بحث قرار خواهند گرفت) برای اکثریت قریب به اتفاق نرم افزارهای آنتی ویروس شناخته شده هستند (اگرچه ویروس های لاگر وجود دارند که در هسته سیستم عامل یا درایور سیستم تعبیه شده اند و آنتی ویروس ها دیگر نمی توانند آنها را شناسایی یا از بین ببرند، حتی اگر آنها را شناسایی کرده باشند). با توجه به موارد فوق، نرم افزار ضد ویروس، در صورت وجود، باید بی رحمانه از بین برود. علاوه بر آنتی ویروس ها، سیستم هایی مانند Windows Defender (که برای اولین بار در ویندوز 7 به بعد ظاهر شد) نیز تهدیدی برای جاسوس افزار ما هستند. آنها متوجه فعالیت مشکوک نرم افزار در حال اجرا در رایانه می شوند. نحوه خلاص شدن از شر آنها را می توان به راحتی در گوگل پیدا کرد.

    شاید در اینجا همه شرایط لازم و کافی برای موفقیت شما در زمینه سرقت رمز عبور / مکاتبات / عکس دیگران یا هر چیز دیگری که می خواهید به آن دست اندازی کنید وجود دارد.

    نرم افزارهای جاسوسی چیست و از کجا می توانم آنها را دانلود کنم؟

    بنابراین، اجازه دهید مروری بر کی‌لاگرهای اصلی که اتفاقاً در تمرین روزانه‌ام استفاده می‌کردم را با لینک‌هایی به دانلود رایگان نسخه‌های کامل آن‌ها (یعنی همه نسخه‌ها در حال حاضر جدیدترین نسخه‌ها هستند (که امکان یافتن درمانی برای آنها وجود دارد) و با کرک‌های از قبل در حال کار و آزمایش شده شروع کنیم.

    0. موش!

    امتیازات (از 10):

    • مخفی کاری: 10
    • راحتی / قابلیت استفاده: 9
    • عملکرد: 8

    این فقط یک بمب است، نه یک کی لاگر! در حالت کار، 15-20 کیلوبایت طول می کشد. تعجب کنید: کاملاً در اسمبلر نوشته شده است (برنامه نویسان کهنه کار اشک می ریزند) و بیشتر توسط علاقه مندان هکر نوشته شده است، به همین دلیل سطح محرمانه بودن آن به سادگی شگفت انگیز است: در سطح هسته سیستم عامل کار می کند!

    علاوه بر این، این بسته شامل FileConnector است - یک برنامه کوچک که به شما امکان می دهد این کی لاگر را کاملاً با هر برنامه ای بچسبانید. در نتیجه، شما یک exe-shnik جدید تقریباً به همان اندازه دریافت می‌کنید و در هنگام راه‌اندازی دقیقاً مانند برنامه‌ای که آن را با آن چسبانده‌اید کار می‌کنید! اما پس از اولین راه اندازی، کی لاگر شما به طور خودکار در حالت مخفی کاری با پارامترهایی که قبلا برای ارسال گزارش تنظیم کرده اید، نصب می شود. راحت است، اینطور نیست؟

    یک فرصت عالی برای مهندسی اجتماعی (برای یک دوست یک فایل بازی / ارائه بر روی یک درایو فلش یا حتی فقط یک سند Word بیاورید (در یکی از مقالات بعدی من به شما خواهم گفت که چگونه یک exe-ic ایجاد کنید که یک فایل word / excel خاص را راه اندازی کند)، آن را اجرا کنید، همه چیز خوب و خوب است، اما دوست شما قبلاً به طور نامرئی آلوده شده است!). یا فقط این فایل را از طریق پست برای یکی از دوستان خود بفرستید (بهتر است لینک دانلود آن را داشته باشید، زیرا سرورهای پست الکترونیکی مدرن ارسال فایل های exe را ممنوع می کنند). البته هنوز خطر آنتی ویروس ها در حین نصب وجود دارد (اما بعد از نصب این خطر نخواهد بود).

    به هر حال، با کمک برخی ترفندهای دیگر، می توانید هر کیت توزیع یک نصب مخفی را بچسبانید (در The Rat! و در Elite keylogger چنین وجود دارد) نه تنها با فایل های exe (که هنوز در بین کاربران کم و بیش پیشرفته شک برانگیخته است)، بلکه با فایل های word/excel و حتی pdf معمولی نیز بچسبانید! هیچ کس هرگز در یک پی دی اف ساده به چیزی فکر نمی کند، اما اینطور نبود! :) نحوه انجام این کار موضوع یک مقاله کاملا جداگانه است. به خصوص با غیرت می تواند سوالات را از طریق فرم بازخورد برای من بنویسد. ;)

    به طور کلی، موش صحرایی! می توان برای مدت بسیار طولانی توصیف کرد. خیلی بهتر از من، اینجا انجام می شود. لینک دانلود هم اونجا هست

    1. Elite Keylogger

    امتیازات (از 10):

    • مخفی کاری: 10
    • راحتی / قابلیت استفاده: 9
    • عملکرد: 8

    شاید یکی از بهترین کی لاگرهایی باشد که تا کنون ساخته شده است. از جمله قابلیت های آن، علاوه بر مجموعه استاندارد (شنود کلیه کلیک ها در زمینه برنامه ها / پنجره ها / سایت ها)، شامل رهگیری پیام های پیام رسان، عکس های فوری از وب کم و همچنین - که بسیار مهم است! - رهگیری رمزهای عبور سرویس WinLogon. به عبارت دیگر، رمز عبور ورود به ویندوز (از جمله دامنه!) را رهگیری می کند. این به لطف کار آن در سطح درایور سیستم و راه اندازی آن در مرحله بوت سیستم عامل امکان پذیر شد. به دلیل همین ویژگی، این برنامه برای کسپرسکی و سایر نرم افزارهای ضد بدافزار کاملاً نامرئی می ماند. صادقانه بگویم، من حتی یک کی لاگر را ندیده ام که بتواند این کار را انجام دهد.

    با این حال، بیش از حد گمراه نشوید. خود نصب کننده به راحتی توسط آنتی ویروس ها شناسایی می شود و برای نصب آن نیاز به حقوق مدیر و غیرفعال کردن تمام سرویس ها و سرویس های آنتی ویروس دارید. پس از نصب، همه چیز در هر صورت کاملاً کار خواهد کرد.

    علاوه بر این، ویژگی توصیف شده (کار در سطح هسته سیستم عامل) الزاماتی را برای نسخه سیستم عامل معرفی می کند که کی لاگرها روی آن کار خواهند کرد. نسخه 5-5.3 (پیوندهای آن در زیر آورده شده است) از همه چیز تا ویندوز 7 پشتیبانی می کند. Win 8 / 10 و همچنین ویندوزهای خانواده سرور (2003 / 2008 / 2012) دیگر پشتیبانی نمی شوند. نسخه 6 وجود دارد که به خوبی کار می کند. در win 8 و 10 اما در حال حاضر امکان یافتن نسخه کرک شده وجود ندارد. احتمالا در آینده ظاهر خواهد شد. در ضمن می توانید Elite keylogger 5.3 را از لینک بالا دانلود کنید.

    هیچ حالت عملیاتی شبکه وجود ندارد، بنابراین برای استفاده توسط کارفرمایان (برای نظارت بر رایانه های کارکنان آنها) یا کل گروه افراد مناسب نیست.

    یک نکته مهم، توانایی ایجاد یک کیت توزیع نصب با تنظیمات از پیش تعریف شده است (به عنوان مثال، با یک آدرس ایمیل داده شده که در آن لاگ ها باید ارسال شوند). در همان زمان، در خروجی یک کیت توزیع دریافت می کنید که هنگام راه اندازی، مطلقاً هیچ اخطار یا پنجره ای صادر نمی کند و پس از نصب حتی می تواند خود را از بین ببرد (اگر گزینه مناسب را علامت بزنید).

    چند اسکرین شات از نسخه 5 (برای اینکه نشان دهیم همه چیز چقدر زیبا و راحت است):

    2. کی لاگر همه کاره.

    امتیازات (از 10):

    • مخفی کاری: 3
    • راحتی / قابلیت استفاده: 9
    • عملکرد: 8

    همچنین یک چیز بسیار بسیار مفید. عملکرد کاملاً در سطح Elite keylogger است. با پنهان کاری اوضاع بدتر می شود. رمز عبور Winlogon دیگر رهگیری نمی شود، درایور نیست، در هسته تعبیه نشده است. با این حال، در سیستم و دایرکتوری های پنهان AppData نصب می شود که برای کاربران غیرمجاز (نه کسانی که از طرف آنها نصب شده است) به راحتی قابل دسترسی نیستند. با این وجود، دیر یا زود، آنتی ویروس‌ها این کار را با موفقیت انجام می‌دهند، که باعث می‌شود وقتی از آن استفاده می‌شود، مثلاً در محل کارتان برای جاسوسی از روسای خودتان، به‌خصوص قابل اعتماد و ایمن نباشد. ؛) چسباندن با چیزی یا رمزگذاری کد برای مخفی شدن از آنتی ویروس ها کارساز نخواهد بود.

    روی هر نسخه ای از Win OS کار می کند (که خوب و کاربردی است).

    در مورد بقیه، همه چیز خوب است: همه چیز را ثبت می کند (به جز رمزهای عبور برای ورود به ویندوز)، آن را به هر جایی ارسال می کند (از جمله ایمیل، ftp، یک درایو فلش ثابت). راحتی هم عالیه

    3. Spytech SpyAgent.

    امتیازات (از 10):

    • مخفی کاری: 4
    • راحتی / قابلیت استفاده: 8
    • عملکرد: 10

    همچنین یک کی لاگر خوب، اگرچه با مخفی کاری مشکوک. نسخه های سیستم عامل پشتیبانی شده نیز همه امکان پذیر است. عملکرد مشابه گزینه های قبلی است. پس از یک دوره زمانی معین (یا پس از رسیدن به یک تاریخ از پیش تعیین شده) عملکرد جالبی از خود تخریبی وجود دارد.

    علاوه بر این، امکان ضبط ویدیو از وب کم و صدا از میکروفون وجود دارد که می تواند بسیار محبوب باشد و دو نماینده قبلی آن را ندارند.

    یک حالت عملیات شبکه وجود دارد که برای نظارت بر کل شبکه رایانه ها راحت است. به هر حال ، StaffCop نیز آن را دارد (به دلیل بی فایده بودن آن برای یک کاربر - یک فرد در بررسی گنجانده نشده است). شاید این برنامه برای کارفرمایان برای جاسوسی از کارمندان خود ایده آل باشد (اگرچه رهبر در این زمینه بدون قید و شرط StaffCop و LanAgent است - اگر یک شخص حقوقی هستید، حتماً به مسیر آنها نگاه کنید). یا برای پیگیری فرزندان خود که دوست دارند به تماشای "سایت های بزرگسالان" بنشینند. آن ها جایی که دیگر نیازی به رازداری ندارید، بلکه به راحتی (از جمله یک دسته از گزارش های گزارش زیبا و غیره) و عملکرد مسدود کردن سایت ها / برنامه های مشخص شده (این برنامه در SpyAgent نیز موجود است).

    4. مانیتور شخصی Spyrix.

    امتیازات (از 10):

    • مخفی کاری: 4
    • راحتی / قابلیت استفاده: 6
    • عملکرد: 10

    کارکرد در سطح نامزد قبلی، اما همان مشکلات با رازداری. علاوه بر این، عملکرد شامل یک چیز جالب است: کپی کردن فایل ها از درایوهای USB وارد شده به رایانه، و همچنین مشاهده از راه دور گزارش ها از طریق یک حساب وب در وب سایت Spyrix (اما ما قصد داریم یک نسخه کرک شده را دانلود کنیم، بنابراین برای ما کار نخواهد کرد).

    5. مانیتور شخصی Spyrix.

    امتیازات (از 10):

    • مخفی کاری: 3
    • راحتی / قابلیت استفاده: 6
    • عملکرد: 8

    من جزئیات را شرح نمی دهم، زیرا. این نمونه چیزی ندارد که یکی از جاسوسان قبلی نداشته باشد، با این حال، این کی لاگر ممکن است کسی را خوشحال کند (حداقل با رابط خود).

    در نهایت به چه میرسیم؟

    سوال استفاده از کی لاگر بیشتر اخلاقی است تا فنی و بستگی زیادی به اهداف شما دارد.

    اگر کارفرمایی هستید که می‌خواهید کارمندان خود را کنترل کنید، راحت باشید StaffCop را راه‌اندازی کنید، مجوزهای کتبی را از همه کارمندان برای چنین اقداماتی جمع‌آوری کنید (در غیر این صورت، می‌توانید به طور جدی برای چنین مواردی جذب شوید) و حقه در کیف است. اگرچه من شخصاً راه های مؤثرتری برای بهبود عملکرد کارمندانم می شناسم.

    اگر شما یک متخصص IT مبتدی هستید و فقط می خواهید آزمایش کنید که شکستن یک نفر چگونه است - و به طور کلی این تجارت چگونه کار می کند، خود را با روش های مهندسی اجتماعی مسلح کنید و با استفاده از هر یک از مثال های ارائه شده روی دوستان خود آزمایش کنید. با این حال، به یاد داشته باشید: شناسایی چنین فعالیت هایی توسط قربانیان به هیچ وجه برای دوستی و طول عمر مفید نیست. ؛) و قطعاً نباید آن را در محل کار خود بررسی کنید. کلمات من را علامت گذاری کنید: من در این مورد تجربه دارم. ;)

    اگر هدف شما جاسوسی از یک دوست، شوهر، همسایه است، یا حتی ممکن است این کار را به طور منظم و برای پول انجام دهید، به دقت فکر کنید که آیا ارزش آن را دارد یا خیر. پس از همه، دیر یا زود آنها می توانند جذب شوند. و ارزشش را ندارد: "کاوش کردن در لباس های کثیف شخص دیگری لذت خوشایندی نیست." اگر هنوز نیاز دارید (یا شاید در زمینه تحقیق جرایم رایانه‌ای کار می‌کنید و چنین کارهایی بخشی از وظایف حرفه‌ای شما هستند)، پس فقط دو گزینه وجود دارد: موش صحرایی! و Elite Keylogger. در حالت توزیع های نصب پنهان با word / excel / pdf چسبانده شده است. و بهتر است، در صورت امکان، با یک رمزارز جدید رمزگذاری شود. فقط در این صورت می توان عملیات کم و بیش ایمن و موفقیت واقعی را تضمین کرد.

    اما در هر صورت، شایان ذکر است که استفاده شایسته از کی لاگرها تنها یک پیوند کوچک در دستیابی به هدف (از جمله یک حمله ساده) است. شما همیشه حقوق مدیریت ندارید، همیشه دسترسی فیزیکی ندارید و همه کاربران پیوست‌ها/لینک‌های شما را باز نمی‌کنند، نمی‌خوانند و حتی بیشتر از آن دانلود نمی‌کنند (سلام مهندسی اجتماعی)، آنتی ویروس همیشه غیرفعال نمی‌شود / کی لاگر / رمزارز شما همیشه برای او ناشناخته نخواهد بود. همه اینها و بسیاری از مشکلات ناگفته قابل حل هستند، اما راه حل آنها موضوع یک سری مقالات جداگانه است.

    در یک کلام، شما به تازگی شروع به فرو رفتن در دنیای پیچیده، خطرناک، اما دیوانه کننده جالب امنیت اطلاعات کرده اید. :)

    خالصانه،لیسیاک A.S.