Programe keylogger, selectați keylogger. Ce este Keylogger (keylogger) și cum să interceptați datele de intrare

Cine dintre noi nu și-a dorit să se simtă ca un hacker cool măcar o dată și să spargă măcar ceva? :) Chiar dacă nu, atunci haideți să vorbim despre cât de grozav ar fi să obțineți o parolă de la e-mailul/rețeaua de socializare. rețeaua unui prieten, soție/soț, coleg de cameră gândit măcar o dată de toată lumea. :) Da, și trebuie să începi de undeva, până la urmă! O parte semnificativă a atacurilor (hacking) implică infectarea computerului victimei cu așa-numitele keylogger (spyware).

Deci, în articolul de astăzi vom vorbi despre ce sunt programe gratuite pentru a monitoriza computerele pe baza de ferestre , de unde puteți descărca versiunile lor complete, cum să infectați computerul unei victime cu acestea și care sunt caracteristicile utilizării lor.

Dar mai întâi, o mică introducere.

Ce sunt keylogger-urile și de ce sunt necesare?

Cred că tu însuți ai ghicit despre ce este vorba. De regulă, acestea sunt un fel de program care este ascuns (deși nu este întotdeauna cazul) instalat pe computerul victimei, după care înregistrează absolut toate tastele de pe acest nod. Pe lângă clicurile în sine, se înregistrează de obicei următoarele: data și ora clicului (acțiunea) și programul în care au fost efectuate aceste acțiuni (browser, inclusiv adresa site-ului web (hura, vedem imediat pentru ce sunt parolele) !); aplicație locală; servicii de sistem(inclusiv parolele de conectare Windows), etc.).

De aici una dintre probleme este imediat vizibilă: am acces la computerul vecinului meu pentru câteva minute și vreau să obțin parola ei de la VK! Am instalat programul miracol și am returnat computerul. Cum pot căuta parole mai târziu? Cauți o modalitate de a lua din nou computerul de la ea? Vestea bună este: de obicei nu. Majoritatea keylogger-urilor sunt capabile nu numai să stocheze întreaga bază de date acumulată de acțiuni la nivel local, ci și să o trimită de la distanță. Există multe opțiuni pentru trimiterea jurnalelor:

  • Un e-mail fix (pot fi mai multe) este cea mai convenabilă opțiune;
  • server FTP (cine îl are);
  • Server SMB (exotic și nu foarte convenabil).
  • S-a remediat unitatea flash (o introduceți în portul USB al computerului victimei și toate jurnalele sunt copiate acolo automat în modul invizibil!).

De ce este nevoie de toate acestea? Cred că răspunsul este evident. Pe lângă furtul banal de parole, unii keylogger pot face o serie de alte lucruri frumoase:

  • Înregistrarea corespondenței în rețelele sociale specificate. rețele sau mesagerie instantanee (de exemplu, Skype).
  • Realizarea de capturi de ecran ale ecranului.
  • Vizualizați/capturați datele camerei web (care pot fi foarte interesante).

Cum să folosești keylogger?

Și aceasta este o întrebare dificilă. Trebuie să înțelegeți că doar găsirea unui keylogger convenabil, funcțional și bun nu este suficient.

Aşa, ce este necesar pentru ca un program de spionaj să funcționeze cu succes?:

  • Acces de administrator la un computer la distanță.
    Mai mult, acest lucru nu înseamnă neapărat acces fizic. Îl puteți accesa cu ușurință prin RDP (Remote Desktop Service); TeamViewer; AmmyAdmin, etc.
    De regulă, cele mai mari dificultăți sunt asociate cu acest punct. Cu toate acestea, am scris recent un articol despre cum să obțineți drepturi de administrator în Windows.
  • E-mail / ftp anonim (prin care nu veți fi identificat).
    Desigur, dacă o încalci pe mătușa Shura pentru vecinul tău, acest punct poate fi omis în siguranță. Așa cum este cazul dacă aveți întotdeauna computerul victimei la îndemână (afla, aflați parolele fratelui/sorii dvs.).
  • Lipsa antivirusurilor funcționale / sisteme interne Protecție Windows.
    Majoritatea aplicațiilor de înregistrare a tastelor publice (care vor fi discutate mai jos) sunt cunoscute de marea majoritate a software-ului antivirus (deși există viruși de înregistrare care sunt încorporați în nucleul sistemului de operare sau în driverul de sistem, iar antivirusurile nu le mai pot detecta sau distruge, chiar dacă au le-a detectat). Datorită celor de mai sus, software-ul antivirus, dacă există, va trebui distrus fără milă. Pe lângă antivirusuri, sisteme precum Windows Defender(acestea au apărut pentru prima dată în Windows 7 începând). Ei detectează activități suspecte în software-ul care rulează pe un computer. Puteți găsi cu ușurință informații despre cum să scăpați de ele pe Google.

Aici, poate, sunt toate cele necesare și conditii suficiente Succesul tău în domeniul furtului parolelor / corespondenței / fotografiilor altor persoane sau orice altceva vrei să încalci.

Ce tipuri de spyware există și de unde le pot descărca?

Deci, să începem revizuirea principalelor keylogger pe care le-am folosit în practica mea zilnică cu link-uri pentru a le descărca gratuit versiuni complete(adică toate versiunile sunt cele mai recente în acest moment (pentru care este posibil să se găsească un remediu) și cu fisuri deja funcționale și testate).

0. Șobolanul!

Evaluări (din 10):

  • Stealth: 10
  • Comoditate/utilizabilitate: 9
  • Functionalitate: 8

Este doar o bombă, nu un keylogger! In stare de functionare dureaza 15-20 KB. De ce să fii surprins: este scris în întregime în limbaj de asamblare (programatorii veterani vărsă lacrimi) și scris în mare parte de hackeri entuziaști, datorită căruia nivelul de secretizare este pur și simplu uimitor: funcționează la nivelul nucleului OS!

În plus, pachetul include FileConnector - un mini-program care vă permite să conectați acest keylogger cu absolut orice program. Drept urmare, obțineți un nou exe de aproape aceeași dimensiune, iar atunci când este lansat, funcționează exact ca programul cu care l-ați lipit! Dar după prima lansare, keylogger-ul tău va fi instalat automat în modul invizibil cu parametrii de trimitere a jurnalelor pe care i-ai specificat anterior. Convenabil, nu-i așa?

Ocazie mare pentru inginerie socială(aduceți un fișier de joc/prezentare unui prieten pe o unitate flash sau chiar doar un document Word (vă voi spune cum să creați un fișier exe care lansează un anumit fișier word/excel într-unul dintre următoarele articole), lansați ea, totul este bine și dandy, totuși, prietenul este deja infectat invizibil!). Sau pur și simplu trimiteți acest fișier unui prieten prin poștă (este mai bine să descărcați un link către el, deoarece modern servere de mail interziceți trimiterea fișierelor exe). Desigur, există încă un risc din partea software-ului antivirus în timpul instalării (dar nu va exista după instalare).

Apropo, cu ajutorul altor tehnici puteți lipi orice distribuție de instalare ascunsă (acestea se găsesc în The Rat! și Elite keylogger) nu numai cu fișiere exe (care ridică în continuare suspiciuni printre utilizatorii mai mult sau mai puțin avansați), dar de asemenea cu cuvânt obișnuit/ Excel și chiar fișiere pdf! Nimeni nu se va gândi vreodată la un simplu pdf, dar nu este cazul! :) Cum se face acest lucru este subiectul unui articol separat. Cei care sunt deosebit de zeloși îmi pot scrie întrebări prin intermediul formularului de feedback. ;)

În general, Șobolanul! poate fi descris pentru foarte mult timp și mult. Acest lucru a fost făcut mult mai bine decât mine. Există și un link de descărcare acolo.

1. Keylogger de elită

Evaluări (din 10):

  • Stealth: 10
  • Comoditate/utilizabilitate: 9
  • Functionalitate: 8

Poate unul dintre cei mai buni keylogger creat vreodată. Printre capacitățile sale, pe lângă set standard(interceptarea tuturor clicurilor în contextul aplicațiilor / ferestrelor / site-urilor), include interceptarea mesajelor de mesagerie instant, imagini de la o cameră web și, de asemenea, ceea ce este FOARTE important! - interceptarea parolelor serviciului WinLogon. Cu alte cuvinte, interceptează parolele de conectare Windows (inclusiv cele de domeniu!). Acest lucru a devenit posibil datorită muncii sale la nivel driver de sistemși lansați-l în timp ce sistemul de operare se încarcă. Datorită aceleiași caracteristici, acest program rămâne complet invizibil atât pentru Kasperosky, cât și pentru toate celelalte programe anti-malware. Sincer, nu am întâlnit un singur keylogger capabil de asta.

Cu toate acestea, nu ar trebui să vă amăgiți prea mult. Programul de instalare în sine este recunoscut de antivirusuri foarte ușor și pentru a-l instala veți avea nevoie de drepturi de administrator și dezactivarea tuturor servicii antivirus si servicii. După instalare, totul va funcționa perfect în orice caz.

În plus, caracteristica descrisă (care funcționează la nivel de nucleu al sistemului de operare) introduce cerințe pentru versiunea sistemului de operare pe care vor lucra keylogger-ul. Versiunea 5-5.3 (linkuri către care sunt prezentate mai jos) acceptă totul până la Windows 7 inclusiv. Win 8 / 10, precum și familia de servere Windows (2003 / 2008 / 2012) nu mai sunt acceptate. Există versiunea 6, care funcționează perfect, inclusiv. pe win 8 și 10, totuși, în prezent nu este posibil să găsești o versiune crăpată. Probabil va apărea în viitor. Între timp, puteți descărca Elite keylogger 5.3 din linkul de mai sus.

Fără mod networking, prin urmare, nu este potrivit pentru utilizare de către angajatori (pentru a monitoriza computerele angajaților lor) sau un întreg grup de oameni.

Un punct important este abilitatea de a crea o distribuție de instalare cu setări predefinite (de exemplu, cu o adresă de e-mail specificată la care vor trebui trimise jurnalele). În același timp, la final primești un kit de distribuție care, la lansare, nu afișează absolut niciun avertisment sau ferestre, iar după instalare se poate autodistruge chiar (dacă bifezi opțiunea corespunzătoare).

Mai multe capturi de ecran ale versiunii 5 (pentru a arăta cât de frumos și convenabil este totul):

2. Keylogger all-in-one.

Evaluări (din 10):

  • Stealth: 3
  • Comoditate/utilizabilitate: 9
  • Functionalitate: 8

Este, de asemenea, un lucru foarte, foarte convenabil. Funcționalitatea este destul de la nivelul keylogger-ului Elite. Lucrurile stau mai rău cu secretul. Parolele Winlogon nu mai sunt interceptate, nu este un driver și nu este încorporat în kernel. Cu toate acestea, este instalat în directoare de sistem și ascunse AppData, care nu sunt atât de ușor accesibile utilizatorilor neautorizați (nu celor în numele cărora este instalat). Cu toate acestea, mai devreme sau mai târziu antivirusurile fac acest lucru cu succes, ceea ce face ca acest lucru să nu fie deosebit de fiabil și sigur atunci când este folosit, de exemplu, la locul de muncă pentru a-ți spiona proprii superiori. ;) Lipirea lui de ceva sau criptarea codului pentru a-l ascunde de antiviruși nu va funcționa.

Funcționează pe orice versiune de Win OS (ceea ce este frumos și practic).

În rest, totul este în regulă: înregistrează totul (cu excepția parolelor de conectare Windows), îl trimite oriunde (inclusiv e-mail, ftp, unitate flash fixă). În ceea ce privește confortul, totul este, de asemenea, excelent.

3. Spytech SpyAgent.

Evaluări (din 10):

  • Stealth: 4
  • Comoditate/utilizabilitate: 8
  • Functionalitate: 10

De asemenea, un keylogger bun, deși cu un secret îndoielnic. Versiunile de SO acceptate sunt, de asemenea, toate posibile. Funcționalitatea este similară cu opțiunile anterioare. Mânca caracteristică interesantă autodistrugere după perioada specificata ora (sau la atingerea unei date prestabilite).

În plus, este posibil să înregistrezi video de la o cameră web și sunet de la un microfon, care poate fi și foarte popular și pe care cei doi reprezentanți anteriori nu le au.

Mânca modul de rețea lucru, care este convenabil pentru monitorizare o intreaga retea calculatoare. Apropo, StaffCop o are (nu este inclusă în recenzie din cauza inutilității sale pentru un utilizator - un individ). Poate că acest program este ideal pentru ca angajatorii să-și spioneze angajații (deși liderii din acest domeniu sunt necondiționat StaffCop și LanAgent - dacă sunteți o entitate juridică, asigurați-vă că vă uitați în direcția lor). Sau pentru a urmări urmașii tăi cărora le place să stea și să urmărească „site-uri pentru adulți”. Aceste. unde ceea ce este necesar nu este ascunderea, ci comoditatea (inclusiv o grămadă de rapoarte frumoase de jurnal etc.) și funcționalitatea pentru blocarea site-urilor/programelor specificate (de asemenea, SpyAgent o are).

4. Monitor personal Spyrix.

Evaluări (din 10):

  • Stealth: 4
  • Comoditate/utilizabilitate: 6
  • Functionalitate: 10

Functionalitatea este la nivelul candidatului anterior, dar aceleasi probleme cu secretul. În plus, funcționalitatea include un lucru interesant: copierea fișierelor de pe unitățile USB introduse în computer, precum și vizualizare de la distanță se conectează printr-un cont web pe site-ul Spyrix (dar vom descărca o versiune crackată, așa că nu va funcționa pentru noi).

5. Monitor personal Spyrix.

Evaluări (din 10):

  • Stealth: 3
  • Comoditate/utilizabilitate: 6
  • Functionalitate: 8

Nu o voi descrie în detaliu, pentru că... această instanță nu are nimic pe care unul dintre spionii anteriori să nu aibă, totuși, cuiva poate să-i placă acest keylogger (cel puțin pentru interfața sa).

Cu ce ​​ajungem?

Problema folosirii unui keylogger este mai mult etică decât tehnică și depinde foarte mult de obiectivele tale.

Dacă sunteți un angajator care dorește să-și controleze angajații, nu ezitați să înființați StaffCop, să colectați permisiunea scrisă de la toți angajații pentru astfel de acțiuni (altfel s-ar putea să fiți taxat serios pentru astfel de lucruri) și slujba este în geantă. Deși personal cunosc modalități mai eficiente de a crește performanța angajaților mei.

Dacă sunteți un specialist IT începător care vrea doar să experimenteze cum este să spargeți pe cineva - și cum funcționează acest lucru în general, atunci înarmați-vă cu metode de inginerie socială și efectuați teste pe prietenii dvs., folosind oricare dintre exemplele date. Totuși, rețineți: detectarea unei astfel de activități de către victime nu contribuie la prietenie și longevitate. ;) Și cu siguranță nu ar trebui să testați acest lucru la locul de muncă. Notează-mi cuvintele: am experiență cu asta. ;)

Dacă scopul tău este să-ți spionezi prietenul, soțul, vecinul sau poate chiar o faci în mod regulat și pentru bani, gândește-te bine dacă merită. La urma urmei, mai devreme sau mai târziu se pot atrage. Și nu merită: „a scotoci prin rufele murdare ale altcuiva nu este o plăcere plăcută”. Dacă mai aveți nevoie (sau poate lucrați în domeniul investigarii infracțiunilor informatice și astfel de sarcini fac parte din responsabilitățile dumneavoastră profesionale), atunci există doar două opțiuni: Șobolanul! și Elite Keylogger. În modul de distribuții de instalare ascunse, lipite cu word / excel / pdf. Și este mai bine, dacă este posibil, criptat cu un criptor nou. Doar în acest caz putem garanta activități mai sigure și succes real.

Dar, în orice caz, merită să ne amintim că utilizarea competentă a keyloggerilor este doar o mică legătură în atingerea scopului (inclusiv chiar și un simplu atac). Nu aveți întotdeauna drepturi de administrator, nu aveți întotdeauna acces fizic și nu toți utilizatorii vor deschide, citi și, cu atât mai mult, vă vor descărca atașamentele/linkurile (bună ziua inginerie socială), antivirusul nu va fi întotdeauna dezactivat /your keylogger/cryptor nu va fi întotdeauna necunoscut pentru ei. Toate acestea și multe probleme nespuse pot fi rezolvate, dar soluția lor este subiectul unei serii întregi de articole separate.

Într-un cuvânt, tocmai ați început să vă plonjați într-o situație complexă, periculoasă, dar nebunească lume interesantă securitatea informatiei. :)

Cu stimă,Lysyak A.S.

Poate că fiecare utilizator de PC s-a gândit cel puțin o dată la siguranța datelor confidențiale de pe propriul hard disk. Oricine stochează informații personale secrete pe computerul său, dar poate nici măcar să nu-și dea seama. De exemplu, achizițiile pot fi făcute prin intermediul unui computer în magazinele online folosind bani electronici sau card de plastic. Un astfel de computer devine automat interesant pentru escroci.

Problema protecției datelor confidențiale există de ani de zile și nu există o soluție universală pentru aceasta. În prezent, există o selecție destul de largă de programe pentru a asigura securitatea computerului, de exemplu, diverse antivirusuri, firewall-uri sau restricții privind drepturile de acces. Dar nu ar trebui să te bazezi complet pe aceste metode de protecție, deoarece în afară de atacuri de virus există o amenințare care vine de la oameni. Cum poți afla ce se întâmplă cu computerul tău de serviciu atunci când utilizatorul se află într-o pauză de masă sau pur și simplu a plecat câteva minute?

Un utilizator experimentat va avea nevoie doar de câteva minute pentru a afla cantitate uriașă informații despre proprietarul computerului. Cel mai simplu mod de a accesa istoria negocierilor este prin diverși mesageriși la corespondență prin e-mail. În plus, în câteva minute puteți prelua o listă cu toate parolele de sistem utilizate, precum și să vizualizați o listă cu toate resursele vizitate de proprietar. Merită să vorbim despre fișiere și foldere neprotejate?

ÎN această recenzie Vom vorbi despre produse software specializate concepute pentru a spiona un computer și utilizatorul acestuia. Astfel de utilități sunt adesea folosite pe computerele de serviciu, pentru a monitoriza angajații, precum și acasă pentru a organiza controlul parental sau pentru a monitoriza acțiunile celeilalte jumătate.

Diverse firewall-uri și programe antivirus sunt suspecte de aplicații de acest tip și le pot considera semne de malware. Dezvoltatorii unor astfel de utilități indică acest lucru pe site-urile lor web. Cu toate acestea, după configurarea adecvată a firewall-ului, acesta nu va mai răspunde la programul spyware.

Această aplicație va oferi utilizatorilor posibilitatea de a primi informații despre acțiunile efectuate pe computer. Utilitarul poate funcționa cu mai multe conturi de operare sisteme Windows iar la întocmirea unui raport, indică numele utilizatorului și acțiunile efectuate de acesta. În setări le puteți selecta conturi, când este activată, aplicația se va lansa automat.

Programul generează rapoarte care conțin informații despre toate acțiunile efectuate de utilizator, inclusiv: tastele apăsate, numele ferestrelor în care se realizează tastarea, site-urile de Internet vizitate, numele programelor și fișierelor lansate, precum și momentul utilizării acestora. Printre altele, utilitarul salvează toate mesajele de la clienții IM populari și face capturi de ecran la intervale specificate în setări.

Informațiile primite pot fi vizualizate atât în ​​fereastra programului, cât și sub forma unui raport în format HTML. De asemenea, oferă o căutare între datele afișate și eliminarea automată a informațiilor învechite.

Aplicația Maxapt QuickEye este destinată în primul rând utilizării în rândul utilizatorilor corporativi. Programul este cel mai eficient pentru vizualizarea și analiza rapoartelor. Astfel, managerii au posibilitatea de a afla rapid care angajați au lucrat și care nu. Aplicația afișează o listă cu toate programele lansate de utilizator, ia în considerare timpul petrecut lucrând cu toate utilitatile și cât de activ au fost lucrate cu acestea. De exemplu, fereastra programului poate fi deschisă pe tot parcursul zilei de lucru, dar utilizatorul a lucrat cu ea timp de cel mult o oră, programul va afișa toate acestea în raport.

Programul grupează toate aplicațiile care rulează în categorii, ceea ce face posibilă accesarea categoriei de mesagerie pe internet și aflarea rapidă a angajaților care au petrecut puțin timp în muncă. În plus, aplicația acceptă gruparea computerelor din rețea în mai multe categorii, ceea ce facilitează și mai mult procesul de lucru cu aceasta.

Este de remarcat faptul că utilitarul poate limita accesul la aplicațiile selectate, precum și poate compila o listă întreagă de programe interzise pentru fiecare angajat în parte.

Dat instrument software cunoscut anterior ca Keylogger KGB. Cu toate acestea, schimbarea numelui nu a schimbat funcționalitatea utilitarului și, ca și înainte, principalul avantaj al acestui „spion” este capacitatea urmărire de la distanțăîn spatele activității computerului. În timpul instalării acestei aplicații, utilizatorul primește informatii detaliate despre cum să configurați corect funcționarea antivirusului instalat pe sistem pt funcţionare corectă ambele utilitati.

Aplicația Mipko Employee Monitor organizează foarte bine lucrul cu mai mulți utilizatori, ceea ce reprezintă un avantaj semnificativ pentru administratorii de sistem. Monitorizare pentru diferite calculatoare poate fi configurat în diverse opțiuni. De exemplu, pentru un utilizator puteți seta doar monitorizarea lansărilor de aplicații, pentru altul - copiați tot textul tastat etc.

Aplicația este capabilă să funcționeze în modul alertă, adică dacă utilizatorul face anumite actiuni sau tastează anumite cuvinte pe computer, programul îl marchează cu o pictogramă de alarmă și trimite o alertă administratorului de rețea.

Programul face posibilă aplicarea unor filtre speciale de urmărire, adică administratorul poate crea o listă de aplicații a căror activitate ar trebui monitorizată, fără a fi atent la alte utilități.

Desigur, toată această funcționalitate nu ar fi completă fără a face capturi de ecran. Se poate face o captură de ecran pentru întreg zona de lucru computer și pentru fereastra activă. Capturile de ecran pot fi făcute nu numai după o perioadă de timp stabilită, ci și la deschiderea unei noi aplicații.

Programul este capabil să intercepteze mesaje în toate mesageria instantanee cunoscute, inclusiv: Yahoo!, QIP, ICQ, AIM, Skype, Miranda și altele.

Folosind acest utilitar, utilizatorul poate primi diverse informatii despre utilizarea unui computer. Programul monitorizează conținutul clipboard-ului, notează date despre activitatea tuturor aplicațiilor, creează capturi de ecran ale ecranului la intervale specificate, ia în considerare timpul de pornire și oprire a computerului, urmărește datele la apăsarea tastelor și monitorizează fișierele trimise pentru imprimare.

Programul începe să folosească o comandă rapidă personalizată de la tastatură și nu apare în nicio listă rulează aplicații, nici în tavă, dar se preface a fi folderul corespunzător din meniul Start. Prin urmare, atunci când utilizați acest spion, ar trebui să ștergeți acest folder.

Această aplicație are un singur dezavantaj, dar destul de semnificativ - programul percepe apăsările de taste doar în Aspect în limba engleză, merită să țineți cont de acest lucru atunci când alegeți programul spion.

Versiunea demo a utilitarului funcționează doar 40 de minute din momentul activării, dar în unele cazuri acest lucru este suficient pentru a proteja computerul, de exemplu, în timpul unei pauze la locul de muncă.

Unul dintre parametrii principali ai unui program de spionaj este secretul. La urma urmei, dacă o pictogramă strălucitoare, intermitentă cu numele aplicației „se blochează” în managerul de activități, utilizatorul va înțelege că este urmărit și va putea ocoli protecția. Dezvoltatori Programele NeoSpy au făcut totul pentru a se asigura că aplicația lor era complet invizibilă pe computer. Când instalați programul, puteți selecta imediat instalarea ascunsă sau de administrator. La instalare ascunsă, folderele programului nu vor fi vizibile nici pe hard disk, nici pe desktop, nici în meniul Start. Pentru a începe, va trebui să utilizați linie de comandă.

Această aplicație, pe lângă invizibilitatea sa, este și dotată cu o bună funcționalitate. Programul poate intercepta mesaje de la mesagerie instantanee populare, înregistrează cu ușurință numele tuturor aplicațiilor lansate și, de asemenea, marchează orele de începere și de închidere. NeoSpy face automat capturi de ecran la intervale specificate, precum și în timpul lansării tuturor utilităților.

Cu ajutorul acestui spion, puteți primi informații detaliate despre activitatea pe Internet - adresele tuturor site-urilor vizitate, timpul petrecut pe Internet și volumul de trafic petrecut.

Putem spune că programul face posibilă monitorizarea fiecărei acțiuni a utilizatorului pe computer. NeoSpy salvează tot textul introdus pe tastatură, salvează datele din clipboard și urmărește crearea și ștergerea de fișiere noi.

Program de elită Keylogger este complet nedetectabil de majoritatea antivirusurilor și nu afectează în niciun fel performanța sistemului în ansamblu. Aplicația se pretinde a fi un instrument de monitorizare pe termen lung a activității pe orice perioadă de timp. Statisticile sunt clasificate automat pe zi, ceea ce asigură rapiditate și acces facil la informațiile administratorului. Utilitarul vă permite să creați liste de utilizatori care trebuie monitorizați.

Programul poate monitoriza funcționarea celor mai populare aplicații pentru comunicarea prin Internet, înregistrează corespondența prin e-mail și salvează date despre activitatea tuturor aplicațiilor și documentelor trimise pentru tipărire. Elite Keylogger poate salva toate informațiile primite în folder separat pe o unitate de rețea, încărcați-l pe un server FTP sau trimiteți-l prin e-mail.

Merită plătit atenție deosebită pentru a elimina acest utilitar. Dacă utilizatorul dorește să elimine Elite Keylogger, nu va putea face acest lucru nici măcar cu ajutorul lui utilitati speciale, care controlează pornirea sistemului de operare Windows. Singura modalitate de a elimina această aplicație este să intri în program și să selectezi acțiunea corespunzătoare din setări.

Acest program este conceput pentru a monitoriza activitatea umană în retea locala. Pe lângă asta monitorizarea rețelei, utilitarul înregistrează și alte acțiuni ale utilizatorului pe computer. Aplicația interceptează datele de la cele mai cunoscute mesagerie instant, salvează o listă cu toate site-urile vizitate pe Internet și tot textul tastat pe computer.

În plus, programul este capabil modul automat creați capturi de ecran la intervale specificate, păstrați înregistrări ale tuturor documentelor trimise pentru tipărire, efectuați copii ascunse ale fișierelor editate și ale documentelor copiate în suporturi amovibile.

Programul stochează toate informațiile primite într-o bază de date de pe computerul administratorului și poate trimite, de asemenea, notificări către computerul specificat în anumite condiții.

Și în sfârșit.

În prezent, pe piață există o selecție largă spywareși oricine dorește să instaleze un astfel de software pe un computer va putea selecta aplicația potrivită, satisfacând toate cerințele utilizatorului. Desigur, astfel de utilități sunt cele mai căutate în organizațiile în care există cerințe serioase pentru acțiunile angajaților la locul de muncă.

Mai recent, programele spion au putut înregistra doar apăsările de taste de pe tastatură, dar acum sunt capabili să monitorizeze toate acțiunile utilizatorului pe computer. Astfel, software-ul de acest tip se dezvoltă foarte repede și nimeni nu știe ce funcții vor fi introduse de dezvoltatori în noile versiuni de utilități.

Pe lângă urmărirea angajaților și iubitorilor, programele spion vă vor ajuta să vă organizați protecţie cuprinzătoare date confidențiale de pe computerul dvs.

Monitor personal
DECIZIA DVS
pentru controlul parental

Programul este foarte ușor de utilizat și, de asemenea, vă permite să controlați pe deplin ceea ce face copilul dumneavoastră pe Internet.

Acestea sunt recenziile pe care utilizatorii le lasă despre keylogger-ul Mipko Personal Monitor. Prima versiune a programului a fost lansată în urmă cu mai bine de 10 ani, iar numărul instalărilor sale a depășit 2.500.000 Acesta este cel mai bun keylogger, care are și o perioadă de probă gratuită!

Protectie pentru copilul tau

monitor personal pentru windows

Versiune gratuită
timp de 3 zile

Keylogger Mipko Personal Monitor astăzi:

Revizuire video a programului Mipko Personal Monitor de la Alexander Medvedev

Perioada de probă gratuită

Dacă descărcați chiar acum keylogger-ul Mipko Personal Monitor, veți putea folosi gratuit 3 zile perioada de testare fără limitare a funcționalității.

Ei bine, dacă în 7 zile de la achiziționarea programului sunteți dezamăgit de acesta, atunci vă vom rambursa banii fără a pune întrebări.

Ce poate face keyloggerul Mipko Personal Monitor

Programul interceptează și reține absolut toate apăsările de taste. Și nu contează unde lucrează utilizatorul - în orice program, browser, jocuri, chat și așa mai departe.

Interceptarea mesajelor în mesagerie instantanee
Mipko Personal Monitor interceptează și înregistrează toate mesajele din oricare dintre mesageria instantanee, chat-uri și alte aplicații de comunicare. În același timp, atât mesajele trimise, cât și cele primite sunt înregistrate, ceea ce vă permite să vedeți un dialog complet.

Înregistrarea unei conversații Skype
Keylogger înregistrează și vă transmite atât corespondența text în Skype, cât și înregistrările chaturilor vocale și video.

Monitorizarea activității pe internet
Vrei să știi exact ce site-uri vizitează copilul tău? Keylogger colectează date relevante pentru dvs., înregistrând fiecare pagină pe care o vizitați.

Capturi de ecran și fotografii cu webcam
Mipko Personal Monitor poate fi configurat astfel încât programul cu la anumite intervale Am făcut capturi de ecran și am făcut și poze cu o cameră web, astfel încât să știi exact ce se întâmplă pe computer.

Mipko este un program diferit. Ea m-a ajutat foarte mult în viața mea personală... Multe secrete din viața mea mi-au fost dezvăluite datorită programului mipko. Nu regret deloc că am cumpărat acest produs software. Din moment ce tehnologie informatică au devenit parte din viața de zi cu zi a oamenilor; acest produs software este indispensabil în familie. Cu produsul software mipko știi mereu ce se întâmplă pe computer când nu ești acasă....mipko are oportunități ample, principalul lucru este vizualizarea informațiilor de la distanță de pe un alt computer.

Evgheni Biriukov

Caracteristica #1: Stealth

Una dintre principalele caracteristici ale monitorului personal Mipko este invizibilitatea absolută în timpul funcționării. Programul funcționează ca invizibil. Și nici măcar un utilizator experimentat nu o va detecta.

În acest caz, keylogger-ul înregistrează orice acțiuni ale utilizatorului pe computer. De exemplu, comunicarea pe icq. Veți primi rapoartele relevante la adresa e-mail. În acest caz, rapoartele sunt trimise direct, ocolind serverele noastre sau orice alte servere intermediare.

În plus, toate informațiile sunt stocate pe hard disk-ul computerului. Adevărat, este „îngropat” foarte adânc și numai tu știi calea exactă către folderul de care ai nevoie. În plus, toate rapoartele sunt stocate în formă criptată și pot fi vizualizate numai prin Mipko Personal Monitor.

Cât spațiu pe hard disk ocupă aceste rapoarte? Atât cât crezi că este necesar. Setați limita corespunzătoare în setările programului și limita este epuizată, keylogger-ul pur și simplu șterge rapoartele vechi, înregistrând în schimb altele noi.

Nu am avut niciuna povesti interesante asociat cu programul, dar mă ajută să găsesc parolele introduse de lungă durată în istoric, așa că recent am restabilit accesul la resursă (mi-am uitat autentificarea). Foarte program util, mare dezvoltare, nu vedeți acest lucru foarte des și aveți, de asemenea, suport tehnic excelent!

Edward Tarshikov

Caracteristica nr. 2: interfață simplă și intuitivă


O altă caracteristică a monitorului personal Mipko este interfața sa extrem de simplă. La urma urmei, am creat acest program special pentru utilizatorii casnici.

Înțelegem că nu trebuie să fii priceput la computer. Este posibil să aveți o atitudine superficială față de astfel de programe. Prin urmare, în programul nostru nu există funcții inutile, nu este nevoie acasă. Nu există o configurare complexă în mai mulți pași care să dureze o oră sau două chiar și pentru un administrator de sistem cu experiență.

Prin urmare, keylogger Mipko Personal Monitor are o interfață extrem de simplă. El, ca și iPhone, este atât de simplu și de înțeles încât absolut oricine îl poate înțelege - de la un școlar până la bunica. În același timp, interfața Mipko Personal Monitor este 100% în limba rusă, precum și suport tehnic.

Folosesc programul tău pentru a-mi monitoriza copilul. Copilul a învățat să ștergă istoria din browser și a fost foarte surprins că totul a rămas. Pe în acest moment recenziile sunt doar pozitive.

Priuchin S.L.

Caracteristica nr. 3: prietenie cu antivirusurile


Keylogger Mipko Personal Monitor este un program de observator. Nu stochează date personale ale utilizatorilor. Nu le fură. Ea monitorizează doar ceea ce se întâmplă pe computer și raportează proprietarului.

Mai mult, doar un administrator care are parola adecvată poate instala acest software. Acesta este un argument suplimentar care face ca keyloggerul să fie absolut legal programul instalat.

Prin urmare, din punct de vedere legal, nu este un spyware sau o altă aplicație care se califică drept rău intenționat. Deci Personal Monitor funcționează bine cu antivirusuri și trece neobservat în 95% din cazuri.

Ce să faci în restul de 5% din cazuri? Dacă întâmpinați că Personal Monitor este blocat de antivirusul dvs. sau aveți probleme cu instalarea, sunați-ne sau scrieți-ne. Și vă vom trimite detaliat instrucțiuni pas cu pas pentru a rezolva această situație.

Cu mult timp în urmă, când încă lucram ca administrator, am folosit programul tău cracat pentru a urmări munca angajaților companiei. Mi-a plăcut foarte mult utilizarea și interfața simplă :) Câțiva ani mai târziu, mi-am cumpărat un program pentru un singur utilizator pentru a... spiona iubita mea! A fost prinsă trișând, iar în cele din urmă acest program m-a făcut un burlac fericit;)

Andrei P.

Ai deja aceste întrebări?

  • Cum să tratăm cu siguranța datelor cu caracter personal?

Mipko Personal Monitor nu colectează date personale și, în plus, nu ni le trimite. Toate informațiile sunt stocate pe computerul dvs. și vă sunt trimise prin e-mail. În acest caz, toate scrisorile sunt trimise direct, ocolind serverele noastre.

  • Sunt pe propriul tău computer, pot instala Mipko Personal Monitor?

În acest articol ne vom uita la un astfel de foarte întrebare importantă, mai ales în vremurile noastre tulburi - ce este un keylogger sau cum se mai numește și keylogger.

Inițial, aveau funcționalități simple, cum ar fi înregistrarea tuturor apăsărilor de taste dosar specialși ulterior extragerea parolelor, autentificărilor și a altor informații similare din acest fișier de către atacatori. Apoi lista de funcții s-a extins vizibil.

Acum nu pot înregistra doar apăsările de taste, ci și:

  1. Înregistrați o listă de aplicații care rulează
  2. Înregistrați istoricul vizitelor de site-uri de internet (citiți cum să îl ștergeți în articolul despre cum să vă ștergeți istoricul de navigare)
  3. Faceți capturi de ecran
  4. Controlați conținutul clipboard-ului
  5. Marcați fișierele trimise pentru imprimare etc.

Adică, după cum puteți vedea, acești spioni pot înregistra toate activitățile utilizatorilor, lăsând aproape nimic nesupravegheat.

Pe de o parte asta software foarte des folosit în scopuri ilegale. De exemplu, activități pentru obținerea ilegală de parole, autentificări și alte informații, atât de la utilizatori obișnuiți, cât și de la companii și organizații.

Și utilizarea lor ulterioară în scopul obținerii de beneficii, inclusiv materiale. Dar, pe de altă parte, astăzi acest tip de program este legal și poate fi folosit în scop informativ fără a dăuna nimănui.

De exemplu, keylogger-urile pot fi utile:

  • Administratorii de organizații, companii și așa mai departe. În aceste instituții, în special în cele cu informații importante economice, strategice și de altă natură, este importantă supravegherea personalului în menținerea confidențialității acestuia.

Adică, obținem că această familie de programe keylogger poate fi folosită atât în ​​scopuri bune, cât și pentru cele rele ilegale, a căror consecință de foarte multe ori poate fi nu numai pedeapsa administrativă, ci și penală. Acum să ne uităm la partea tehnică a acestei probleme. Faptul este că un keylogger într-un sens simplu este un spion, inclusiv un spion al tastaturii. Ce înseamnă?

Aceasta înseamnă că programele minuscule, discrete colectează informații importante (parole, istoricul de navigare a site-ului web și așa mai departe) despre utilizatorul computerului fără ca acesta să observe. Zona cu probleme în această problemă este că adesea nu sunt văzute de antivirusuri. Pericolul este că nu le consideră întotdeauna software interzis și, ca urmare, pur și simplu le ignoră.

Există multe tipuri de keylogger

Mai mult, scrierea lor nu este atât de dificilă, de care profită mulți atacatori, introducând din când în când diverse schimbări și inovații.

După testarea a peste 60 de keylogger obișnuite, putem trage următoarele concluzii:

  • Metoda de lucru. Majoritatea keyloggerilor folosesc cele mai primitive metode de colectare a informațiilor. Adică, acest lucru sugerează că în timpul muncii lor nu se deghează în niciun fel și au protecție primitivă. Adică este clar utilizator obișnuit lor munca ascunsa nu vede, dar trebuie doar să efectuați o verificare de bază și sunt pur și simplu calculate. Dar, după cum am observat descrierile multora dintre ele, se presupune că toate sunt complet invizibile, deoarece vedem că acest lucru este departe de a fi cazul.
  • Doar aproximativ 10% au o structură de lucru mai complexă, inclusiv metode de protecție.

Interesant, există și keylogger hardware. Adică sunt instalate nu programatic, ci tehnic. De exemplu, plasarea unui spion direct în tastatură. Acesta este un dispozitiv destul de popular. În continuare, un keylogger hardware poate fi încorporat direct în cablu, în timp ce se maschează ca un prelungitor sau un filtru.

Dar să revenim la keyloggers software. Această familie de keylogger este foarte diversă și foarte des, o anumită instanță poate fi scrisă într-o singură versiune de un hacker profesionist pentru a îndeplini o anumită sarcină. În plus, faptul că sunt destul de ușor de ascuns de programele antivirus le face o amenințare foarte periculoasă pentru datele personale.

Pentru a le combate sunt folosite următoarele tipuri de programe:
  • Anti-keylogger
  • Aplicații antispyware

Cele mai productive sunt anti-keylogger. Ele pot proteja împotriva aproape tuturor tipurilor de keylogger, inclusiv a celor hardware. Acest lucru poate fi verificat prin rezultatele testelor independente ale organizației independente Anti-Keylogger.Org.

În ceea ce privește antivirusurile, la început puteau detecta doar keylogger-urile care erau conținute în bazele lor de date. Dar, ulterior, au început să fie lansate versiuni actualizate de antivirusuri care aveau protecție proactivă. Acesta are ca scop blocarea noilor tipuri de amenințări, inclusiv modificările celor vechi fără prezența acestora în bazele de date.

Este de remarcat faptul că keylogger-urile nu sunt viruși, deoarece nu se pot reproduce singuri. Din acest motiv, ele sunt denumite software potențial periculos. Uneori, funcția de detectare a unui astfel de software poate fi dezactivată în antivirus, așa că dacă credeți că această precauție suplimentară nu ar strica, atunci ar trebui să o activați.

Pentru a rezuma, putem trage câteva concluzii

Keylogger-urile sunt programe destul de simple de scris. Versiunile noi, modificate, apar cu o viteză de invidiat. Ca rezultat, identificarea acestora folosind forțele antivirus bazate pe bazele de date existente este adesea destul de dificilă.

Cele mai multe metoda eficienta Pentru a le combate, veți folosi un anti-keylogger. Dar nici măcar acest lucru nu vă poate garanta protecție deplină. Puteți șterge complet sistemul de keylogger numai manual, folosind cunoștințe necesare si experienta.

În acest articol, ne-am uitat la întrebarea - ce este un keylogger, pentru ce este folosit, care este esența lui, cum vă puteți proteja de el.

Keylogger software

  • engleză keylogger
  • engleză key logger
  • engleză înregistrator de taste
  • engleză înregistrator de chei
  • engleză trapătorul de chei
  • engleză program de captare a tastelor
  • engleză cheie snooper
  • rusă keylogger

Keylogger hardware

  • engleză dispozitiv de înregistrare a tastei
  • engleză keylogger hardware
  • rusă keylogger hardware

Tipuri de informații care pot fi controlate

  • apăsări de la tastatură
  • apăsarea tastelor mouse-ului
  • data și ora apăsate

Clasificare

după tip

Keylogger software aparțin acelui grup produse software, care exercită controlul asupra activităților utilizatorului unui computer personal. Inițial, produsele software de acest tip erau destinate exclusiv înregistrării informațiilor despre tastele de la tastatură, inclusiv tastele de sistem, într-un fișier jurnal specializat (fișier jurnal), care a fost ulterior studiat de persoana care a instalat acest program. Fișierul jurnal ar putea fi trimis prin rețea către o unitate de rețea, server ftp pe internet, prin e-mail etc. În prezent, produsele software care și-au păstrat acest nume „în mod demodat” au multe rezultate funcții suplimentare- aceasta este interceptarea informațiilor din ferestre, interceptarea clicurilor mouse-ului, interceptarea clipboard-ului, capturi de ecran „fotografiere” și ferestre active, păstrarea evidenței tuturor e-mailurilor primite și trimise, monitorizarea activității fișierelor, monitorizarea registru de sistem, monitorizarea cozii de joburi trimise la imprimantă, captarea audio de la un microfon și video de la o cameră web conectată la un computer etc., i.e. ele, de fapt, aparțin unei clase complet diferite de produse software, și anume produse software de monitorizare.

Keylogger hardware sunt dispozitive în miniatură care pot fi atașate între tastatură și computer sau încorporate în tastatură. Ei înregistrează toate apăsările de taste făcute pe tastatură. Procesul de înregistrare este complet invizibil pentru utilizatorul final. Keyloggerele hardware nu necesită instalarea niciunui program pe computer pentru a captura cu succes toate apăsările de taste. Când este atașat un keylogger hardware, nu are absolut nicio diferență dacă computerul este în stare de pornire sau oprit. Timpul său de funcționare nu este limitat, deoarece... nu necesită o sursă de alimentare suplimentară pentru funcționarea sa. Volumele interne memorie nevolatilă Aceste dispozitive vă permit să înregistrați până la 20 de milioane de apăsări de taste și cu suport Unicode. Aceste dispozitive pot fi realizate sub orice formă, astfel încât chiar și un specialist nu poate determina uneori prezența lor atunci când efectuează un audit informațional. În funcție de locația atașării, keylogger-urile hardware sunt împărțite în externe și interne.

Keylogger acustice sunt dispozitive hardware care înregistrează mai întâi sunete, creat de utilizator atunci când apăsați tastele de pe tastatura unui computer, apoi analizați acele sunete și convertiți-le în format text.

în locația în care este stocat fișierul jurnal

  • hard disk
  • memorie
  • registru
  • partajată, adică unitate de rețea publică (partajată).
  • server la distanță

prin metoda de trimitere a fișierului jurnal

  • e-mail (fără participarea utilizatorului)
  • ftp (fără interacțiunea utilizatorului)
  • http (https - conexiune sigură prin Internet) (fără participarea utilizatorului)
  • orice varianta comunicare fără fir(gamă radio, rază infraroșu, Bluetooth, WiFi etc.)
  • prin intermediul rețelei locale

prin metoda de aplicare

Doar metoda de utilizare a keylogger (inclusiv produse hardware sau software care includ un keylogger ca modul) vă permite să vedeți linia dintre managementul securității Şi încălcarea securității .

Utilizare neautorizată- instalarea unui keylogger (inclusiv produse hardware sau software care includ un keylogger ca modul) are loc fără știrea proprietarului (administratorul de securitate) sistem automatizat sau fără știrea proprietarului unui anumit computer personal. Keylogger-urile neautorizate (software sau hardware) sunt numite dispozitive spion. Utilizarea neautorizată este de obicei asociată cu activități ilegale. De regulă, produsele spyware neautorizate au capacitatea de a configura și primi un fișier executabil „împachetat”, care în timpul instalării nu afișează niciun mesaj sau nu creează ferestre pe ecran și au, de asemenea, mijloace încorporate de livrare și instalare de la distanță a fișierelor configurate. modul de pe computerul utilizatorului, adică de ex. procesul de instalare are loc fără acces fizic direct la computerul utilizatorului și adesea nu necesită drepturi de administrator de sistem;

Utilizare autorizată- instalarea unui keylogger (inclusiv produse hardware sau software care includ un keylogger ca modul) are loc cu cunoștințele proprietarului (administratorul de securitate) al sistemului automatizat sau cu cunoștințele proprietarului unui anumit computer personal. Keyloggerele autorizate (software sau hardware) sunt denumite produse software de monitorizare. software de monitorizare a angajaților, software de control parental, software de control acces, programe de securitate a personalului etc.) De regulă, produsele software autorizate necesită acces fizic la computerul utilizatorului și drepturi de administrator obligatorii pentru configurare și instalare;

pentru includerea în bazele de date de semnături

faimos keyloggers. Această categorie include keylogger a căror semnătură este deja inclusă în bazele de date de semnături ale principalilor producători cunoscuți de produse software anti-spyware și/sau produse software antivirus.

Necunoscut keyloggers. Această categorie include keylogger a căror semnătură nu este inclusă în bazele de date de semnături ale principalilor producători cunoscuți de software anti-spyware și/sau produse software antivirus și, de multe ori, nu vor fi niciodată incluse în acestea din diverse motive:

  • keylogger (module) dezvoltate sub auspiciile diferitelor organizații guvernamentale;
  • keylogger (module) care pot fi create de dezvoltatori de diverse închise sisteme de operareși să fie incluse în nucleul sistemului de operare;
  • keylogger, care sunt dezvoltate în cantități limitate (adesea doar în una sau câteva exemplare) pentru a le rezolva sarcină specifică legate de furtul de informații critice de pe computerul utilizatorului (de exemplu, produse software utilizate de atacatori profesioniști). Aceste produse spyware pot fi ușor modificate deschise codurile sursă keylogger luate de pe Internet și compilate de către atacator însuși, ceea ce face posibilă schimbarea semnăturii keylogger-ului;
  • cele comerciale, în special cele incluse ca module în produsele software corporative, care sunt foarte rar incluse în bazele de date de semnături ale producătorilor cunoscuți de produse software anti-spyware și/sau produse software anti-virus. Acest lucru duce la faptul că publicarea de către atacatori pe Internet a unei versiuni complete a unui anumit produs software de monitorizare comercial poate ajuta la transformarea acestuia din urmă într-un produs spyware care nu este detectat de produsele software anti-spyware și/sau anti-spyware. produse software antivirus;
  • keylogger, care sunt module pentru interceptarea tastelor de pe computerul utilizatorului, incluse în programele de virus. Înainte de a introduce datele semnăturii în baza de date cu virusi, aceste module sunt necunoscute. Un exemplu sunt virușii de renume mondial care au cauzat multe probleme în ultimii ani, care includ un modul pentru interceptarea tastelor și trimiterea informațiilor primite pe Internet.

Scopuri de aplicare

Utilizarea autorizată a keylogger (inclusiv produse hardware sau software care includ un keylogger ca modul) permite proprietarului (administratorul de securitate) unui sistem automat sau proprietar de computer:

  • identificați toate cazurile de tastare de cuvinte și fraze critice pe tastatură, al căror transfer către terți va duce la pagube materiale;
  • să poată accesa informațiile stocate pe hard disk-ul computerului în caz de pierdere a login-ului și a parolei de acces din orice motiv (boală a angajatului, acțiuni intenționate ale personalului etc.);
  • identifica (localizează) toate cazurile de încercări de a introduce parole de acces în forță brută;
  • verifica posibilitatea de utilizare calculatoare personaleîn timpul orelor de lucru și să identifice ce a fost tastat pe tastatură la un moment dat;
  • investigarea incidentelor informatice;
  • efectuează cercetări științifice legate de determinarea acurateței, eficienței și adecvării răspunsului personalului la influențele externe;
  • restabilirea informațiilor critice după defecțiuni ale sistemului informatic;

Utilizarea modulelor care includ un keylogger de către dezvoltatorii de produse software comerciale le permite să:

  • creează sisteme căutare rapidă cuvinte ( dicționare electronice, traducători electronici);
  • creați programe pentru căutarea rapidă a numelor, companiilor, adreselor (agende de telefon electronice)

Utilizarea neautorizată a keylogger (inclusiv produse hardware sau software care includ un keylogger ca modul) permite unui atacator să:

  • interceptați informațiile altcuiva tastate de utilizator pe tastatură;
  • obţine acces neautorizat la login-uri și parole pentru acces la diverse sisteme, inclusiv sisteme banca-client;
  • obține acces neautorizat la sisteme protecţie criptografică informații despre utilizatorul computerului - fraze de parolă;
  • obține acces neautorizat la datele de autorizare a cardului de credit;

Metode de protecție împotriva keylogger instalate neautorizate

Protecție împotriva aplicațiilor de înregistrare a tastelor software neautorizate „cunoscute”:

Protecție împotriva aplicațiilor de înregistrare a tastelor software neautorizate „necunoscute”:

  • utilizarea de produse software anti-spyware și/sau produse software anti-virus de la producători cunoscuți, care utilizează așa-numitele analizoare euristice (comportamentale) pentru a contracara produsele spyware, de ex. nu necesită o bază de semnătură.

Protecție împotriva aplicațiilor de înregistrare a tastelor software neautorizate „cunoscute” și „necunoscute”. include utilizarea de produse software anti-spyware și/sau produse software anti-virus de la producători cunoscuți, care utilizează:

  • baze de date de semnături actualizate constant ale produselor spyware;
  • analizatoare euristice (comportamentale) care nu necesită o bază de semnătură.

Protecție împotriva keylogger-urilor hardware instalate neautorizate:

  • inspecție amănunțită externă și internă a sistemelor informatice;
  • utilizarea tastaturilor virtuale;

Legături

  • HARDWARE KEYLOGGER PS/2 și USB Exemplu de Hardware Keylogger PS/2 și USB
  • Keylogger.Org Comparație independentă a celor mai populare keylogger
  • Primul pas de captare a datelor - Key Stroke Loggers Keyloggerele sunt primul pas al colectării datelor. Institutul SANS.
  • W32.Dumaru.Y@mm Descrierea unuia dintre virușii cunoscuți, care include un modul software de keylogger.
  • Observabilitatea sistemelor informatice ca parte integrantă a unui set de măsuri de securitate într-un sistem automatizat
  • Amploarea monitorizării sistematice a e-mailului angajaților și a utilizării internetului O prezentare generală a produselor software de monitorizare utilizate pentru a monitoriza acțiunile angajaților din corporațiile americane. Andrew Schulman
  • Supravegherea computerului și a internetului la locul de muncă: note generale Supravegherea computerului și pe internet a locurilor de muncă. Andrew Schulman
  • Descriere detaliată design hardware keylogger