Phần mềm gián điệp máy tính - nó là gì? Chương trình gián điệp dành cho Android để theo dõi người đăng ký hoặc nghe cuộc trò chuyện - cách tìm và cài đặt chương trình gián điệp cục bộ

Hầu như tất cả người dùng ngày nay đều quen thuộc với virus và hậu quả tác động của chúng đối với hệ thống máy tính. Trong số tất cả các mối đe dọa ngày càng phổ biến, một vị trí đặc biệt bị chiếm giữ bởi phần mềm gián điệp chuyên theo dõi hành động của người dùng và đánh cắp thông tin bí mật. Tiếp theo, chúng tôi sẽ chỉ ra những ứng dụng và applet đó là gì, đồng thời thảo luận về cách phát hiện phần mềm gián điệp trên máy tính và loại bỏ mối đe dọa đó mà không gây hại cho hệ thống.

Phần mềm gián điệp là gì?

Hãy bắt đầu với thực tế là các ứng dụng gián điệp hoặc các applet thực thi, thường được gọi là Phần mềm gián điệp, không phải là vi-rút theo nghĩa thông thường. Nghĩa là, chúng hầu như không ảnh hưởng đến hệ thống về tính toàn vẹn hoặc hiệu suất của nó, mặc dù khi lây nhiễm vào máy tính, chúng có thể liên tục cư trú trong RAM và tiêu tốn một phần tài nguyên hệ thống. Tuy nhiên, theo quy luật, điều này không ảnh hưởng đặc biệt đến hiệu suất của HĐH.

Nhưng mục đích chính của chúng là theo dõi công việc của người dùng và nếu có thể sẽ đánh cắp dữ liệu bí mật, giả mạo email nhằm mục đích gửi thư rác, phân tích các yêu cầu trên Internet và chuyển hướng đến các trang web chứa phần mềm độc hại, phân tích thông tin trên ổ cứng, v.v. Bản thân nó Không cần phải nói rằng bất kỳ người dùng nào cũng phải cài đặt ít nhất một gói chống vi-rút nguyên thủy để bảo vệ. Đúng, trong hầu hết các trường hợp, cả phần mềm chống vi-rút miễn phí và đặc biệt là tường lửa tích hợp sẵn trong Windows đều không cung cấp sự tin cậy hoàn toàn về bảo mật. Một số ứng dụng có thể không được nhận dạng. Đây là nơi đặt ra một câu hỏi hoàn toàn hợp lý: "Vậy thì việc bảo vệ máy tính khỏi phần mềm gián điệp là gì?" Chúng ta hãy thử xem xét các khía cạnh và khái niệm chính.

Các loại phần mềm gián điệp

Trước khi tiến hành một giải pháp thực tế, bạn nên hiểu rõ ứng dụng và applet nào thuộc lớp Phần mềm gián điệp. Ngày nay có một số loại chính:

  • bộ ghi chìa khóa;
  • máy quét ổ cứng;
  • điệp viên màn ảnh;
  • gián điệp thư;
  • gián điệp ủy nhiệm.

Mỗi chương trình như vậy ảnh hưởng đến hệ thống một cách khác nhau, vì vậy tiếp theo chúng ta sẽ xem xét chính xác phần mềm gián điệp xâm nhập vào máy tính như thế nào và chúng có thể làm gì với hệ thống bị nhiễm.

Các phương thức thâm nhập spyware vào hệ thống máy tính

Ngày nay, do sự phát triển đáng kinh ngạc của công nghệ Internet, World Wide Web là kênh mở chính và được bảo vệ yếu kém mà các mối đe dọa loại này sử dụng để xâm nhập vào các hệ thống hoặc mạng máy tính cục bộ.

Trong một số trường hợp, phần mềm gián điệp được chính người dùng cài đặt trên máy tính, điều này nghe có vẻ nghịch lý. Trong hầu hết các trường hợp, anh ấy thậm chí không biết về nó. Và mọi thứ đều đơn giản. Ví dụ: bạn đã tải xuống một chương trình có vẻ thú vị từ Internet và bắt đầu cài đặt. Trong giai đoạn đầu, mọi thứ trông như bình thường. Nhưng đôi khi các cửa sổ xuất hiện yêu cầu bạn cài đặt một số sản phẩm phần mềm bổ sung hoặc tiện ích bổ sung cho trình duyệt Internet của bạn. Thông thường tất cả điều này được viết bằng chữ in nhỏ. Người dùng, cố gắng nhanh chóng hoàn tất quá trình cài đặt và bắt đầu làm việc với ứng dụng mới, thường không chú ý đến điều này, đồng ý với tất cả các điều kiện và... cuối cùng nhận được một “tác nhân” được nhúng để thu thập thông tin.

Đôi khi phần mềm gián điệp được cài đặt ở chế độ nền trên máy tính, sau đó giả dạng các quy trình hệ thống quan trọng. Có thể có nhiều tùy chọn ở đây: cài đặt phần mềm chưa được xác minh, tải xuống nội dung từ Internet, mở tệp đính kèm email đáng ngờ và thậm chí chỉ cần truy cập một số tài nguyên không an toàn trên Internet. Như đã rõ, đơn giản là không thể theo dõi quá trình cài đặt như vậy nếu không có biện pháp bảo vệ đặc biệt.

Hậu quả của việc tiếp xúc

Đối với tác hại do gián điệp gây ra, như đã đề cập, điều này thường không ảnh hưởng đến hệ thống dưới bất kỳ hình thức nào, nhưng thông tin người dùng và dữ liệu cá nhân sẽ gặp rủi ro.

Nguy hiểm nhất trong số tất cả các ứng dụng thuộc loại này là cái gọi là key logger, hay nói một cách đơn giản, chúng là những ứng dụng có khả năng giám sát bộ ký tự, tạo cơ hội cho kẻ tấn công lấy được thông tin đăng nhập và mật khẩu giống nhau, ngân hàng. thông tin chi tiết hoặc mã PIN của thẻ và chỉ là thứ mà người dùng không muốn cung cấp cho nhiều người. Theo quy định, sau khi tất cả dữ liệu đã được xác định, nó sẽ được gửi đến máy chủ từ xa hoặc qua email, tất nhiên, ở chế độ ẩn. Vì vậy, nên sử dụng các tiện ích mã hóa đặc biệt để lưu trữ những thông tin quan trọng như vậy. Ngoài ra, nên lưu tệp không phải trên ổ cứng (máy quét ổ cứng có thể dễ dàng tìm thấy chúng) mà trên phương tiện di động, hoặc ít nhất là trên ổ flash và luôn kèm theo khóa giải mã.

Trong số những điều khác, nhiều chuyên gia cho rằng sử dụng bàn phím ảo là an toàn nhất, mặc dù họ nhận ra sự bất tiện của phương pháp này.

Việc theo dõi màn hình về chính xác những gì người dùng đang làm chỉ nguy hiểm khi dữ liệu bí mật hoặc chi tiết đăng ký được nhập. Gián điệp chỉ cần chụp ảnh màn hình sau một thời gian nhất định và gửi chúng cho kẻ tấn công. Sử dụng bàn phím ảo, như trong trường hợp đầu tiên, sẽ không mang lại bất kỳ kết quả nào. Và nếu hai điệp viên làm việc cùng lúc thì bạn sẽ không thể trốn đi đâu được.

Việc theo dõi email được thực hiện thông qua danh sách liên lạc của bạn. Mục đích chính là thay thế nội dung thư khi gửi đi nhằm mục đích gửi thư rác.

Gián điệp proxy chỉ có hại ở chỗ chúng biến thiết bị đầu cuối máy tính cục bộ thành một loại máy chủ proxy nào đó. Tại sao điều này là cần thiết? Có, chỉ để ẩn đằng sau địa chỉ IP của người dùng khi thực hiện các hành động bất hợp pháp. Đương nhiên, người dùng không biết gì về điều này. Giả sử ai đó đã hack hệ thống an ninh của ngân hàng và lấy trộm một số tiền nhất định. Việc giám sát hành động của các dịch vụ được ủy quyền cho thấy rằng vụ hack được thực hiện từ một thiết bị đầu cuối có IP như vậy, đặt tại địa chỉ đó. Các dịch vụ bí mật đến với một người không nghi ngờ và tống anh ta vào tù. Có thực sự không có gì tốt về điều này?

Triệu chứng đầu tiên của nhiễm trùng

Bây giờ chúng ta hãy chuyển sang thực hành. Làm cách nào để kiểm tra máy tính của bạn để tìm phần mềm gián điệp nếu đột nhiên, vì lý do nào đó, bạn nghi ngờ về tính toàn vẹn của hệ thống bảo mật? Để làm được điều này, bạn cần biết tác động của những ứng dụng đó thể hiện như thế nào trong giai đoạn đầu.

Nếu không có lý do rõ ràng, hiệu suất giảm hoặc hệ thống định kỳ bị treo hoặc từ chối hoạt động, trước tiên bạn nên xem tải trên bộ xử lý và RAM, đồng thời theo dõi tất cả các quy trình đang hoạt động.

Trong hầu hết các trường hợp, người dùng trong cùng một “Trình quản lý tác vụ” sẽ thấy các dịch vụ lạ mà trước đây không có trong cây quy trình. Đây chỉ là cuộc gọi đầu tiên. Những người tạo ra phần mềm gián điệp không hề ngu ngốc, vì vậy họ tạo ra các chương trình ngụy trang thành các quy trình hệ thống và đơn giản là không thể xác định chúng theo cách thủ công nếu không có kiến ​​​​thức đặc biệt. Sau đó, các vấn đề bắt đầu với việc kết nối Internet, trang bắt đầu thay đổi, v.v.

Cách kiểm tra máy tính của bạn để tìm phần mềm gián điệp

Đối với việc quét, các phần mềm chống vi-rút tiêu chuẩn sẽ không giúp ích được gì ở đây, đặc biệt nếu chúng đã bỏ sót mối đe dọa. Tối thiểu, bạn sẽ cần một số loại phiên bản di động như Kaspersky Virus Removal Tool (hoặc tốt hơn là một cái gì đó như Đĩa cứu hộ để kiểm tra hệ thống trước khi khởi động).

Làm thế nào để tìm phần mềm gián điệp trên máy tính của bạn? Trong hầu hết các trường hợp, bạn nên sử dụng các chương trình đặc biệt có mục tiêu cao thuộc loại Chống phần mềm gián điệp (SpywareBlaster, AVZ, XoftSpySE Anti-Spyware, Microsoft Antispyware, v.v.). Quá trình quét trong đó hoàn toàn tự động cũng như việc xóa sau đó. Nhưng ở đây có những điều đáng chú ý.

Cách xóa phần mềm gián điệp khỏi máy tính của bạn: phương pháp tiêu chuẩn và phần mềm của bên thứ ba được sử dụng

Bạn thậm chí có thể xóa phần mềm gián điệp khỏi máy tính của mình theo cách thủ công nhưng chỉ khi chương trình không được ngụy trang.

Để thực hiện việc này, bạn có thể vào phần chương trình và tính năng, tìm ứng dụng bạn đang tìm kiếm trong danh sách và bắt đầu quá trình gỡ cài đặt. Đúng, nói một cách nhẹ nhàng thì trình gỡ cài đặt Windows không tốt lắm vì nó để lại một đống rác máy tính sau khi quá trình hoàn tất, vì vậy tốt hơn là bạn nên sử dụng các tiện ích chuyên dụng như iObit uninstaller, ngoài việc gỡ cài đặt trong theo cách tiêu chuẩn, cho phép bạn thực hiện quét chuyên sâu để tìm kiếm các tệp còn sót lại hoặc thậm chí các khóa và mục trong sổ đăng ký hệ thống.

Bây giờ là một vài lời về tiện ích Spyhunter giật gân. Nhiều người gọi nó gần như là thần dược cho mọi bệnh tật. Chúng tôi cầu xin sự khác biệt. Nó vẫn quét hệ thống nhưng đôi khi nó cho kết quả dương tính giả. Đây không phải là vấn đề. Thực tế là việc gỡ cài đặt nó khá có vấn đề. Đối với người dùng bình thường, chỉ cần số lượng hành động cần thực hiện cũng khiến đầu óc họ quay cuồng.

Sử dụng cái gì? Ví dụ: có thể thực hiện việc bảo vệ chống lại các mối đe dọa như vậy và tìm kiếm phần mềm gián điệp trên máy tính của bạn, thậm chí bằng cách sử dụng gói ESETNOD32 hoặc Smart Security có chức năng Chống Trộm được kích hoạt. Tuy nhiên, mọi người đều chọn cho mình những gì tốt hơn và dễ dàng hơn cho họ.

Hợp pháp hóa hoạt động gián điệp trong Windows 10

Nhưng đó không phải là tất cả. Tất cả những điều trên chỉ liên quan đến việc phần mềm gián điệp xâm nhập vào hệ thống như thế nào, nó hoạt động như thế nào, v.v. Nhưng phải làm gì khi hoạt động gián điệp là hợp pháp?

Windows 10 không hoạt động tốt về mặt này. Ở đây có một loạt dịch vụ cần phải tắt (giao tiếp dữ liệu với máy chủ Microsoft từ xa, sử dụng danh tính để nhận quảng cáo, gửi dữ liệu đến công ty, xác định vị trí bằng phép đo từ xa, nhận thông tin cập nhật từ nhiều vị trí, v.v.).

Có bảo vệ 100% không?

Nếu bạn xem xét kỹ cách phần mềm gián điệp xâm nhập vào máy tính và những gì nó làm sau đó, chúng ta chỉ có thể nói một điều về khả năng bảo vệ 100%: nó không tồn tại. Ngay cả khi bạn sử dụng toàn bộ kho công cụ bảo mật, bạn vẫn có thể chắc chắn 80% về bảo mật, không hơn thế. Tuy nhiên, bản thân người dùng không được có những hành động kích động như truy cập các trang web đáng ngờ, cài đặt phần mềm không an toàn, bỏ qua cảnh báo chống vi-rút, mở tệp đính kèm email từ các nguồn không xác định, v.v.

Chương trình theo dõi máy tính mà tôi sẽ nói đến trong bài viết này là chương trình độc nhất vô nhị vì nó có nhiều ưu điểm mà đối thủ cạnh tranh không có. Nó được gọi là Expert Home 4. Đây là điều đặc biệt ở công cụ này:

  • Chương trình này hoàn toàn miễn phí và hoạt động mà không có bất kỳ hạn chế nào.
  • Giao diện, trợ giúp và hỗ trợ bằng tiếng Nga.
  • Kết hợp nhiều chức năng theo dõi.
  • Nó hoạt động ở chế độ ẩn và được khởi chạy bằng mật khẩu và tổ hợp phím bí mật.
  • Cho phép bạn mã hóa các báo cáo đã nhận và gửi chúng qua Internet.
  • Phần mềm chống vi-rút sẽ không phàn nàn.

Chương trình theo dõi máy tính này thực sự rất thú vị và đáng được quan tâm. Vì vậy, ít lời hơn, hãy bắt tay vào công việc!

Expert Home 4 - chương trình giám sát máy tính

Sau khi tải file cài đặt về, hãy chạy nó. Trong cửa sổ đầu tiên, bạn cần chọn ngôn ngữ và nhấp vào “Tiếp theo”.

Sau đó đồng ý với giấy phép và nhấp vào Tiếp theo.

Bây giờ đến phần thú vị. Chương trình theo dõi máy tính sẽ mở bằng tổ hợp phím bí mật gồm bốn phím. Ba cái đầu tiên là Ctrl + Shift + Alt và cái thứ tư bạn tự đặt. Đây có thể là bất kỳ chữ cái nào có thể được chọn từ danh sách.

Trong cùng một cửa sổ có một trường mà bạn cần nhập mật khẩu, mật khẩu này sẽ được yêu cầu sau khi nhập tổ hợp khóa bí mật.

Sau khi chọn chữ cái và nhập mật khẩu, nhấp vào Tiếp theo.

Kiểm tra xem tất cả dữ liệu có chính xác không và nhấp vào “Cài đặt”.

Đợi cho đến khi quá trình cài đặt Expert Home 4 hoàn tất và trong cửa sổ cuối cùng, hãy nhấp vào nút “Đóng”. Tất cả! Chương trình đã bắt đầu hoạt động và giám sát mọi hành động của người dùng. Như bạn sẽ thấy, không có dấu vết nào của chương trình đang chạy.

Để khởi chạy chương trình giám sát máy tính và xem báo cáo của chương trình đó, bạn cần nhập tổ hợp phím bí mật. Sau đó, một cửa sổ sẽ xuất hiện trong đó bạn nên ghi lại mật khẩu bạn đã tạo trong quá trình cài đặt. Và sau đó bạn sẽ thấy giao diện chương trình - trung tâm điều khiển Expert Home 4. Nó bao gồm hai phần - “Báo cáo” và “Nâng cao”.

Trước tiên hãy để tôi xem phần “Báo cáo”:

Bàn phím.Đây là keylogger, tức là đây là báo cáo về mọi phím được nhấn trên bàn phím. Bạn có thể xem người dùng đã viết gì và trong chương trình nào. Có thể chọn ngày báo cáo.

Ảnh chụp màn hình. Chương trình theo dõi máy tính định kỳ chụp ảnh màn hình ẩn của màn hình và bạn có thể xem chúng tại đây. Cũng có thể chọn ngày lưu trữ. Ngoài ra, bạn có thể quản lý ảnh chụp màn hình bằng các nút bên dưới.

Chương trình. Hiển thị chương trình nào đã được khởi chạy và khi nào. Bạn có thể xem tiêu đề chương trình, tên của tệp thực thi và các dữ liệu khác hữu ích cho việc phân tích.

Dinh dưỡng. Tại đây bạn có thể phân tích thời điểm bật và tắt máy tính.

Hoạt động. Hoạt động của người dùng máy tính được hiển thị.

Bây giờ tôi sẽ xem khối “Nâng cao”, khối này cũng bao gồm một số phần quan trọng.

Giám sát Internet. Phần mềm theo dõi máy tính cho phép bạn truyền tệp báo cáo qua Internet ở dạng mã hóa. Chúng có thể được xem trong kho lưu trữ tệp Softex (nhà phát triển chương trình). Nghĩa là, các báo cáo có thể được xem từ xa. Để bắt đầu, hãy nhấp vào nút “Cho phép theo dõi từ xa”.

Ngoài ra, báo cáo có thể được gửi qua email. Để thực hiện việc này, bạn cần nhấp vào liên kết mà tôi hiển thị trong ảnh chụp màn hình và nhập email được yêu cầu.


Thư viện ví dụ về phát hiện và vô hiệu hóa phần mềm gián điệp của chúng tôi đã tích lũy được khá nhiều bài viết và chúng tôi quyết định phân loại tài liệu này.
Việc phân loại dựa trên đánh giá chủ quan của các chuyên gia kỹ thuật từ phòng thí nghiệm thử nghiệm của chúng tôi. Vì chúng tôi dự định tiếp tục thử nghiệm phần mềm gián điệp phổ biến nên chúng tôi tin rằng cách phân loại này sẽ giúp người dùng trình ngụy trang COVERT và khách truy cập vào trang web của chúng tôi hiểu rõ hơn về vị trí của từng phần mềm gián điệp trong bức tranh các mối đe dọa hiện đại.

Chúng tôi cho mỗi điệp viên ba xếp hạng:
Đầu tiên là thiết kế và chức năng.. Điểm càng cao thì chương trình càng có nhiều cơ hội đánh cắp dữ liệu và theo dõi người dùng.
Thứ hai là bí mật trong hệ thống. Làm thế nào khó có thể phát hiện trên máy tính. Điểm càng cao thì chương trình càng ẩn giấu tốt hơn.
Thứ ba - đánh giá khả năng bảo vệ của gián điệp khỏi phần mềm chống phần mềm gián điệp và khó khăn trong việc vô hiệu hóa nó. Điểm càng cao, chương trình càng bám chặt vào sự tồn tại của nó trên máy tính và càng cần thực hiện nhiều bước hơn để loại bỏ hoàn toàn nó. Không thể xóa một số chương trình bằng cách xóa thư mục tệp khỏi đĩa.

—RLM: 5/5/4

Gián điệp VkurSe bí mật theo dõi mọi hành động của người dùng trên máy tính và gửi dữ liệu thu thập được đến một máy chủ đặc biệt. Cung cấp khả năng bí mật giám sát trực tuyến máy tính của bạn, tạo ảnh chụp màn hình, chặn hoạt động nhập bàn phím, khay nhớ tạm và hơn thế nữa.

—RLM: 1/1/0

Windows Spy Keylogger là một ví dụ khá cổ điển về keylogger - nó lấy tất cả thông tin đầu vào từ bàn phím và lưu vào tệp nhật ký. Nó có chế độ ẩn, hầu như không tiêu tốn tài nguyên hệ điều hành, dễ cài đặt và có thể cài đặt trên máy tính mà không cần quyền quản trị viên.

—RLM: 3/6/1

Spytector hoạt động bí mật trên máy tính, lưu mật khẩu đã nhập trong trình duyệt và trình nhắn tin tức thời Internet Explorer, Google Chrome, Opera, FireFox, Safari, Outlook, GoogleTalk, Windows Live Messenger và các ứng dụng khác. Keylogger có thể chặn toàn bộ cuộc trò chuyện trong các trình nhắn tin tức thời phổ biến - MSN Messenger, Yahoo Messenger, ICQ, AIM. Spytector Keylogger mã hóa thông tin bị chặn và gửi nó qua email hoặc tới máy chủ FTP.

—RLM: 8/3/2

JETLOGGER cho phép bạn giám sát hoạt động của người dùng trên máy tính, thu thập thông tin về các chương trình đang chạy, các trang web đã truy cập và các tổ hợp phím đã sử dụng, cấu trúc dữ liệu nhận được và hiển thị chúng dưới dạng biểu đồ và đồ thị. Bạn có thể kích hoạt tính năng tự động tạo ảnh chụp màn hình theo những khoảng thời gian nhất định. Ẩn sự thật rằng thông tin về hoạt động trên thiết bị được thu thập.

—RLM: 4/0/1

Yaware.TimeTracker là hệ thống ghi lại giờ làm việc và đánh giá hiệu quả làm việc của nhân viên trên máy tính.

—RLM: 5/2/3

Award Keylogger là một chương trình phần mềm gián điệp khá phổ biến được mô tả trên nhiều trang web như một công cụ theo dõi thời gian thực mạnh mẽ với chức năng phong phú. Tuy nhiên, chúng tôi không thể thấy tất cả chức năng được liệt kê, mặc dù chúng tôi đã thử nghiệm phiên bản đầy đủ chức năng mới nhất. Chương trình hóa ra không tốt hơn nhiều so với một điệp viên bình thường.

—RLM: 5/0/0

Real Spy Monitor được thiết kế để giám sát hoạt động trên máy tính và cho phép bạn lưu thông tin về các chương trình đã khởi chạy, tệp và cửa sổ đã mở, chụp ảnh màn hình, giám sát những trang web mà người dùng truy cập, chặn và lưu thông tin nhập từ bàn phím.

—RLM: 5/1/1

LightLogger có một bộ chức năng khá chuẩn: nó theo dõi các trang web đã truy cập, chụp ảnh màn hình ở tần suất nhất định, chặn đầu vào bàn phím trong ứng dụng, trình duyệt và email, ghi nhớ tất cả các chương trình đang chạy và sao chép nội dung của bộ đệm hệ thống.

—RLM: 7/1/0

REFOG Personal Monitor sẽ cung cấp toàn quyền kiểm soát hệ thống, ghi lại mọi thao tác gõ phím vào nhật ký. Ngoài ra, anh còn định kỳ chụp ảnh màn hình để người quan sát có được bức tranh đầy đủ về những gì đang diễn ra trên máy tính. Tất cả các báo cáo được gửi đến email được chỉ định. Công việc của điệp viên là vô hình trên máy tính: nó không lộ diện dưới bất kỳ hình thức nào và tiêu tốn rất ít tài nguyên hệ thống.

—RLM: 5/3/3

TheRat có thể được cài đặt trên máy tính bằng kỹ thuật xã hội. Ngoài các chức năng keylogger truyền thống, chương trình có thể theo dõi các hành động trong cửa sổ ứng dụng và phản hồi các từ cũng như chụp ảnh màn hình mỗi khi bạn nhấn phím Enter. Điểm đặc biệt của keylogger là nó hoạt động theo nguyên tắc virus vô hình.

—RLM: 6/2/1

Snitch thu thập dữ liệu về hoạt động của người dùng và truyền nó đến máy chủ của nó, từ đó nó được gửi đến mô-đun điều khiển và hiển thị trên giao diện của nó.

—RLM: 2/0/0

Hide Trace là một trình chụp màn hình điển hình giúp theo dõi hành động của người dùng, tạo báo cáo chi tiết về các cửa sổ đang mở và chụp ảnh màn hình.

—RLM: 6/8/6

WebWatcher ghi lại tất cả hoạt động diễn ra trên PC: email, tin nhắn tức thời, thông tin về các trang web đã truy cập, hoạt động trên mạng Facebook/MySpace và mọi thứ mà người dùng nhập trong thời gian thực. Chụp ảnh màn hình và theo dõi tất cả các truy vấn tìm kiếm. Tất cả thông tin thu thập được sẽ được gửi đến các máy chủ đặc biệt, nơi người quan sát có thể xem kết quả giám sát từ xa.

-RLM: 6/0/2

DameWare Mini Remote Control Server cho phép bạn kết nối và điều khiển các máy từ xa thông qua Internet hoặc mạng cục bộ. Có thể bí mật, không bị người quan sát chú ý, kiểm soát mọi hành động của mình.

RLM: 7/2/2

Kickidler - Chương trình có chức năng tốt nhưng dễ phát hiện và loại bỏ. Có một chức năng chặn mục nhập vào nền tảng bảo mật COVERT, có thể dễ dàng vượt qua bằng cách sử dụng mặt nạ.

—RLM: 3/1/0

Total Spy - giao diện cực kỳ đơn giản, chương trình có kích thước nhỏ và không ảnh hưởng đến hiệu suất hệ thống. Nhưng chức năng trong chương trình chỉ ở mức cơ bản.

—RLM: 7/8/5

PC Pandora— ẩn trong hệ thống và kiểm soát toàn bộ lưu lượng truy cập máy tính và Internet. Chụp ảnh màn hình, nhận thông tin nhập từ bàn phím, hành động trên các trang web đã truy cập, email, tin nhắn tức thời và thu thập nhiều thông tin khác về công việc của người dùng. Chương trình không có thư mục để lưu trữ dữ liệu. Mọi thứ đều được tải vào hệ điều hành và mỗi lần cài đặt mới trên cùng một máy tính hoặc trên máy tính khác đều được thực hiện bằng tên tệp mới.

—RLM: 5/7/4

Keylogger vi mô là một chương trình phần mềm gián điệp được ẩn giấu kỹ, không hiển thị trong menu Bắt đầu, thanh tác vụ, bảng chương trình điều khiển, danh sách quy trình, danh sách khởi động Msconfig và những nơi khác trên máy tính nơi có thể giám sát các ứng dụng đang chạy. Nó không có dấu hiệu hiện diện và không ảnh hưởng đến hiệu suất hệ thống; nó bí mật gửi báo cáo tới email hoặc máy chủ FTP. Hoạt động của nó được thực hiện thông qua DLL.

—RLM: 4/0/0

Trang chủ chuyên gia- một chương trình đa chức năng để giám sát bí mật và ghi lại chi tiết tất cả các hành động được thực hiện trên máy tính có chức năng theo dõi từ xa, cho phép bạn xem báo cáo và ảnh chụp màn hình ở mọi nơi, từ mọi thiết bị, miễn là bạn có quyền truy cập Internet.

— RLM: 7/ 0 / 0

Giám sát máy tính từ xa trong thời gian thực, chụp ảnh người dùng từ webcam của máy tính, ghi lại âm thanh trong phòng cài đặt máy tính, quét hệ thống tệp, tải xuống tệp từ xa, xem và xóa các quy trình hệ thống cũng như các tiêu chuẩn chức năng khác cho máy tính từ xa. chương trình gián điệp.

—RLM: 5/1/1

Giám sát hệ thống chuyên nghiệp cung cấp mọi thứ bạn cần để giám sát PC của bạn ở chế độ ẩn. Tiện ích này ghi lại nội dung nhập văn bản, tin nhắn tức thời, ứng dụng được sử dụng và các trang web đã truy cập, đồng thời chụp ảnh màn hình tại một khoảng thời gian xác định hoặc theo sự kiện.

RLM: 3/0/0

KidLogger PRO, là một keylogger mã nguồn mở có thể ghi lại âm thanh từ micrô và chụp ảnh màn hình. Có thể gửi nhật ký/ảnh chụp màn hình qua email hoặc tới trang web của nhà sản xuất, nơi bạn có thể xem chúng. Nó cũng có thể lưu trữ nhật ký có ảnh chụp màn hình cục bộ.

—RLM: 7/0/0

Hệ thống thao tác từ xa - giám sát và điều khiển từ xa, cho phép bạn kết nối với máy tính từ xa và điều khiển nó như thể bạn đang ngồi trực tiếp trước màn hình của nó.

—RLM: 6/2/1

NeoSpy spy là một chương trình theo dõi máy tính cho phép bạn thực hiện giám sát ẩn hệ thống. Theo dõi mọi hành động do người dùng thực hiện trên màn hình điều khiển qua Internet từ máy tính, điện thoại thông minh và máy tính bảng.

—RLM: 5/6/3

SoftActivity Keylogger theo dõi và ghi lại mọi thao tác của người dùng trên máy tính.
Nó hoạt động bí mật và không bị chú ý ngay cả bởi những người dùng hiểu biết; không một tiến trình nào trong trình quản lý tác vụ, không có tập tin nào có thể được nhìn thấy trong hệ thống.
Tiện ích cấu hình và tùy chọn gỡ cài đặt được bảo vệ bằng mật khẩu.

—RLM: 4/1/0

Snooper là một phần mềm gián điệp âm thanh được thiết kế để ghi lại âm thanh được thu bởi micrô kết nối với máy tính; ở chế độ ghi, nó không được hiển thị trong khay và không hiển thị trong danh sách các quy trình trong trình quản lý tác vụ Windows. Miễn là micrô không phát hiện được âm thanh, gián điệp vẫn ở chế độ ngủ.

— RLM 5/0/0

KeyLogger tốt nhất là chương trình cho phép bạn luôn có toàn quyền kiểm soát máy tính của mình.
Chương trình cho phép bạn đọc toàn bộ lịch sử hành động trên máy tính khi bạn vắng mặt.
Với chương trình này, bạn có thể xem nhật ký trò chuyện cũng như thư và xem người dùng đã truy cập trang web nào.

—RLM: 5/1/1

SpyAgent là một chương trình kiểm soát hoàn toàn hành động của người dùng. Giám sát hiệu suất hệ thống, bao gồm ghi lại các lần nhấn phím, các chương trình được khởi chạy, các tệp đã mở và hơn thế nữa. Cho phép bạn ghi lại tất cả hoạt động trực tuyến - FTP, HTTP, POP3, Trò chuyện và các thông tin liên lạc TCP/UDP khác, bao gồm cả các trang web đã truy cập. Chụp ảnh màn hình, gửi dữ liệu đã thu thập đến e-mail được chỉ định, có khả năng điều khiển chương trình từ xa.

-RLM: 6/2/0

Ardamax Keylogger - chụp ảnh màn hình, chặn clipboard và tổ hợp phím trên bàn phím. Gián điệp có chế độ ẩn và không hiển thị trong trình quản lý tác vụ. Chương trình tạo nhật ký tất cả các hành động để phân tích tiếp theo.

-RLM: 8/1/0

Spyrix Personal Monitor cho phép bạn thực hiện kiểm soát ẩn đối với mọi hoạt động trên máy tính của bạn - trên mạng xã hội (VKontakte, Odnoklassniki, Facebook, v.v.), trò chuyện và email, truy cập trang web và truy vấn trong công cụ tìm kiếm (Yandex, Google). Spyrix Personal Monitor được thiết kế để giám sát tập trung mọi hoạt động của người dùng.

—RLM: 2/6/6

All In One Keylogger ghi lại tất cả các lần gõ phím, bao gồm các ký tự cụ thể theo ngôn ngữ, cuộc hội thoại và tin nhắn hội thoại, mật khẩu, email, thông tin clipboard, âm thanh micrô, ảnh chụp màn hình, hoạt động Internet. Gián điệp không xuất hiện trong các tiến trình đang chạy.

—RLM: 8/6/7

Mipko Personal Monitor - giám sát hoạt động trên máy tính, giám sát những trang web nào được truy cập trên Internet, lưu tất cả hành động của người dùng vào ổ cứng - tổ hợp phím, trang web đã truy cập, khởi chạy ứng dụng, ảnh chụp màn hình. Khi làm việc ở chế độ ẩn, nó không được các công cụ hệ thống tiêu chuẩn hiển thị và không được hiển thị trong danh sách các quy trình. Nó hoạt động hoàn toàn không được chú ý, giống như một người vô hình, hoạt động tốt với các phần mềm chống vi-rút và không bị phát hiện trong 95% trường hợp.

—RLM: 3/1/0

Keylogger Remote miễn phí có khả năng chặn thao tác gõ phím và sao chép văn bản từ bất kỳ ứng dụng nào. Nó cũng có thể ghi lại tên của các ứng dụng đang chạy, các trang web đã truy cập và chụp ảnh màn hình sau một khoảng thời gian nhất định. Gián điệp hoạt động ở chế độ ẩn và không thể truy cập được. Có chức năng giám sát từ xa và gửi báo cáo hàng ngày qua email.

—RLM: 7/1/0

SpyGo là gói phần mềm dùng để giám sát và theo dõi bí mật hoạt động của người dùng trên máy tính. Nó được điều khiển từ xa và cho phép giám sát theo thời gian thực. Nó hoạt động ở chế độ ẩn và vẫn ẩn trong quá trình giám sát.

—RLM: 3/1/0

Tác nhân ẩn Gián điệp thực tế có khả năng giám sát tất cả các sự kiện xảy ra trong hệ thống: chặn tất cả các lần nhấn phím, phát hiện trường hợp và bố cục tiếng Nga, chụp ảnh màn hình (ảnh chụp màn hình), ghi nhớ khởi chạy và đóng chương trình, giám sát nội dung của bảng tạm, ghi lại các kết nối Internet , đăng ký các trang web đã truy cập và nhiều hơn nữa.

—RLM: 5/1/1

Elite Keylogger được thiết kế để bí mật giám sát tất cả các loại hoạt động của người dùng. Các khả năng của keylogger bao gồm theo dõi tất cả các loại thư từ ICQ đến e-mail, các trang web được người dùng truy cập, mật khẩu đã nhập và các chương trình được sử dụng. Gián điệp tạo ảnh chụp nhanh màn hình máy tính của người dùng. Có thể gửi báo cáo về hành động của người dùng tới email sau một khoảng thời gian cố định nhất định.

-RLM: 6/0/2

Sử dụng tiện ích Power Spy, bạn có thể chụp ảnh màn hình từ màn hình theo những khoảng thời gian nhất định, ghi lại các thao tác bàn phím và các trang Internet đã truy cập. Bạn cũng có thể xem các email đã đọc bằng Microsoft Outlook và Microsoft Outlook Express cũng như các tài liệu được mở trong Word và Notepad. Chương trình, dựa trên các tham số đã chỉ định, sẽ gửi báo cáo qua E-mail hoặc ghi nó vào một tệp nhật ký ẩn.

—RLM: 6/5/5

Gói phần mềm STAKH@NOVETS được thiết kế để giám sát mạng máy tính của doanh nghiệp. Nó cung cấp thông tin đầy đủ về mỗi nhân viên. Việc giám sát nhân sự công ty có thể được thực hiện ở chế độ hoàn toàn ẩn.

—RLM: 6/0/3

StaffCop giám sát các chương trình, ứng dụng và trang web đang chạy trên PC làm việc. Chặn tin nhắn trong ICQ, Skype, e-mail và các tin nhắn tức thời khác. Chụp ảnh màn hình, ghi lại các lần nhấn phím và hơn thế nữa, đó là một phần của khái niệm “điều khiển máy tính”.

(KGB) - RLM: 7/1/0

KGB SPY là một trong những chương trình phổ biến nhất được thiết kế để theo dõi người dùng máy tính cá nhân. Nó chặn và lưu trữ nhật ký chi tiết về hành động của người dùng trên ổ cứng, chụp ảnh màn hình, ghi lại các lần khởi chạy phần mềm, v.v.

—RLM: 1/1/0

Punto Switcher được thiết kế để tự động thay đổi bố cục bàn phím trên máy tính của bạn. Đồng thời, nó có thể được sử dụng như một keylogger nếu bạn thực hiện một số thay đổi cài đặt nhất định.

Giám sát công việc của công nghệ máy tính giúp các nhà lãnh đạo tổ chức thiết lập đầy đủ hiệu quả hoạt động. Điều tương tự cũng áp dụng cho việc cha mẹ kiểm soát con cái của họ khi chúng vắng nhà. Đối với điều này có đặc biệt Chương trình gián điệp cho máy tính, có thể cho biết việc trao đổi thư từ được thực hiện với ai và vào thời điểm nào, trang Internet nào đã được nhập, v.v.

Phần mềm này không liên quan gì đến Trojan vì những tiện ích này do chủ sở hữu máy tính và quản trị viên hệ thống cài đặt và chúng không gây ra bất kỳ tác hại nào. Trojan làm giảm đáng kể hiệu suất máy tính, đánh cắp dữ liệu và nhà phân phối của chúng tự động trở thành tội phạm, điều này có thể dẫn đến trách nhiệm hình sự. Theo quy định, nhân viên công ty biết về các chương trình kiểm soát được cài đặt. Nhưng đôi khi có những trường hợp người quản lý không làm điều này để biết về người đó: anh ta có chịu trách nhiệm không, anh ta có chuyển dữ liệu thương mại cho bên thứ ba không, v.v.
Chúng ta hãy xem xét một số chương trình gián điệp máy tính theo dõi các lượt truy cập trang, thư từ, v.v.

Đề cập đến các tiện ích phổ quát có thể giám sát hoạt động của máy tính từ xa. Ở giai đoạn cài đặt, chương trình sẽ bị ẩn khỏi những con mắt tò mò. Hầu như không thể phát hiện và vô hiệu hóa, ngay cả khi xem các tiến trình và ứng dụng đang chạy trong trình quản lý tác vụ. Chỉ khi bạn có quyền quản trị viên, nó mới xuất hiện dưới dạng phím tắt và nhóm làm việc ở những nơi thích hợp (Menu Bắt đầu, trình quản lý tác vụ, thư mục có ứng dụng đã cài đặt, v.v.).

Chức năng NeoSpy:

  • kiểm soát việc gõ trên bàn phím;
  • xem các trang Internet đã truy cập;
  • xem hành động của người dùng trong thời gian thực;
  • chụp ảnh màn hình của máy tính để bàn cũng như ảnh từ webcam (nếu được cài đặt);
    kiểm soát thời gian ngừng hoạt động;
  • nhận dạng thiết bị được kết nối với máy tính (ổ đĩa flash, ổ cứng ngoài, v.v.);
  • theo dõi tài liệu đã in;
  • cho biết vị trí hiện tại của máy tính.

Đây chỉ là một vài tính năng nhưng chúng cho bạn biết rằng NeoSpy có nhiều tính năng có thể sử dụng để cung cấp khả năng kiểm soát hoàn toàn thiết bị máy tính của bạn từ xa.

Real Spy Monitor có nhiều công cụ có thể giám sát các tệp . Theo quy định, nó được cha mẹ sử dụng để kiểm soát con cái của họ vì tiện ích này chứa các công cụ cho phép bạn cấm một số hành động nhất định (bao gồm truy cập một số trang nhất định, khởi chạy trò chơi, v.v.). Ngoài ra trong Real Spy Monitor, bạn có thể định cấu hình riêng từng hồ sơ người dùng. Và mặc dù giao diện bằng tiếng Anh nhưng nó trực quan và sẽ không gây ra bất kỳ vấn đề nào khi sử dụng chương trình này.

Một nhược điểm đáng kể của tiện ích này là nó không miễn phí. Để sử dụng nó, bạn sẽ phải bỏ ra khoảng 40 USD.

Ngoài các ứng dụng được thảo luận, còn có những ứng dụng khác (SpyGo, Snitch, v.v.) có tất cả các công cụ cơ bản để cung cấp quyền kiểm soát máy tính của bạn.

Làm cách nào tôi có thể tìm thấy phần mềm gián điệp đã cài đặt trên máy tính của mình?

Những chương trình này khá khó tìm. Một cách là quét hệ thống, hệ thống có thể nhận ra tiện ích gián điệp là phần mềm độc hại. Nhưng điều này chỉ có thể thực hiện được nếu quản trị viên hệ thống chưa thêm nó vào các ngoại lệ chống vi-rút. Nhưng một lần nữa, nhìn vào các trường hợp ngoại lệ có thể cho thấy rằng có một chương trình tương tự trên máy tính này.

Để đối trọng với phần mềm này, một số nhân viên sử dụng các tiện ích của bên thứ ba để chặn tin nhắn được gửi đến quản trị viên hoặc người quản lý. Điều này là cần thiết đối với những người không muốn công việc của họ trên máy tính bị kiểm soát hoàn toàn.

Liên hệ với

Ai trong chúng ta lại không muốn ít nhất một lần cảm thấy mình là một hacker tuyệt vời và phá vỡ ít nhất một thứ gì đó? :) Ngay cả nếu không, hãy nói về việc sẽ tuyệt vời như thế nào nếu có được mật khẩu từ thư/mạng xã hội của bạn. mạng lưới bạn bè, vợ/chồng, bạn cùng phòng ai cũng từng nghĩ đến ít nhất một lần. :) Vâng, và rốt cuộc thì bạn phải bắt đầu từ đâu đó! Một phần quan trọng của các cuộc tấn công (hack) liên quan đến việc lây nhiễm vào máy tính của nạn nhân bằng cái gọi là keylogger (phần mềm gián điệp).

Vì vậy, trong bài viết hôm nay chúng ta sẽ nói về những gì chương trình miễn phí để giám sát máy tính chạy Windows, nơi bạn có thể tải xuống các phiên bản đầy đủ của chúng, cách lây nhiễm chúng vào máy tính của nạn nhân và các tính năng sử dụng của chúng là gì.

Nhưng trước tiên, hãy giới thiệu một chút.

Keylogger là gì và tại sao chúng lại cần thiết?

Tôi nghĩ chính bạn đã đoán được nó là gì. Theo quy định, chúng là một loại chương trình được ẩn (mặc dù không phải lúc nào cũng như vậy) được cài đặt trên máy tính nạn nhân, sau đó nó ghi lại hoàn toàn tất cả các lần nhấn phím trên nút này. Hơn nữa, ngoài bản thân các lần nhấp chuột, những thông tin sau thường được ghi lại: ngày và giờ của lần nhấp chuột (hành động) và chương trình thực hiện các hành động này (trình duyệt, bao gồm cả địa chỉ trang web (Hoan hô, chúng tôi sẽ thấy ngay mật khẩu là gì) dành cho!); dịch vụ hệ thống cục bộ (bao gồm cả mật khẩu đăng nhập Windows), v.v.).

Từ đây, một trong những vấn đề có thể thấy ngay: Tôi đã truy cập được vào máy tính của hàng xóm trong vài phút và tôi muốn lấy mật khẩu của cô ấy từ VK! Tôi đã cài đặt chương trình thần kỳ và trả lại máy tính. Làm cách nào tôi có thể tra cứu mật khẩu sau này? Đang tìm cách lấy lại máy tính của cô ấy? Tin tốt là: thường là không. Hầu hết các keylogger không chỉ có khả năng lưu trữ cục bộ toàn bộ cơ sở dữ liệu hành động tích lũy mà còn có thể gửi nó từ xa. Có nhiều lựa chọn để gửi nhật ký:

  • Một email cố định (có thể có nhiều email) là lựa chọn thuận tiện nhất;
  • Máy chủ FTP (ai có);
  • Máy chủ SMB (kỳ lạ và không thuận tiện lắm).
  • Một ổ đĩa flash cố định (bạn cắm nó vào cổng USB trên máy tính của nạn nhân và tất cả nhật ký sẽ tự động được sao chép vào đó ở chế độ ẩn!).

Tại sao tất cả điều này là cần thiết? Tôi nghĩ câu trả lời đã rõ ràng. Ngoài việc đánh cắp mật khẩu một cách tầm thường, một số keylogger có thể thực hiện một số điều thú vị khác:

  • Ghi nhật ký thư từ trong các mạng xã hội được chỉ định. mạng hoặc tin nhắn tức thời (ví dụ: Skype).
  • Chụp ảnh màn hình của màn hình.
  • Xem/chụp dữ liệu webcam (có thể rất thú vị).

Làm thế nào để sử dụng keylogger?

Và đây là một câu hỏi khó. Bạn cần hiểu rằng chỉ tìm một keylogger tiện lợi, đủ chức năng, tốt thôi là chưa đủ.

Vì thế, những gì cần thiết để một chương trình gián điệp hoạt động thành công?:

  • Quyền truy cập của quản trị viên vào máy tính từ xa.
    Hơn nữa, điều này không nhất thiết có nghĩa là truy cập vật lý. Bạn có thể dễ dàng truy cập nó thông qua RDP (Dịch vụ máy tính từ xa); TeamViewer; AmmyAdmin, v.v.
    Theo quy luật, những khó khăn lớn nhất đều gắn liền với điểm này. Tuy nhiên, gần đây tôi đã viết một bài viết về cách lấy quyền quản trị viên trong Windows.
  • Email / ftp ẩn danh (qua đó bạn sẽ không bị nhận dạng).
    Tất nhiên, nếu bạn đang phá dì Shura cho hàng xóm của mình, điểm này có thể được bỏ qua một cách an toàn. Như trường hợp bạn luôn có sẵn máy tính của nạn nhân (à, hãy tìm ra mật khẩu của anh/chị bạn).
  • Thiếu phần mềm chống vi-rút / hệ thống bảo vệ Windows nội bộ đang hoạt động.
    Hầu hết các keylogger công khai (sẽ được thảo luận bên dưới) đều được phần lớn các phần mềm chống vi-rút biết đến (mặc dù có những vi-rút logger được tích hợp trong nhân hệ điều hành hoặc trình điều khiển hệ thống và các phần mềm chống vi-rút không thể phát hiện hoặc tiêu diệt chúng nữa, ngay cả khi chúng có phát hiện ra chúng). Vì những lý do trên, các phần mềm diệt virus nếu có sẽ phải bị tiêu diệt không thương tiếc. Ngoài phần mềm chống vi-rút, các hệ thống như Windows Defender (những hệ thống này xuất hiện lần đầu trong Windows 7 trở lên) cũng gây nguy hiểm cho phần mềm gián điệp của chúng tôi. Họ phát hiện hoạt động đáng ngờ trong phần mềm chạy trên máy tính. Bạn có thể dễ dàng tìm thấy thông tin về cách loại bỏ chúng trên Google.

Có lẽ đây là tất cả những điều kiện cần và đủ để bạn thành công trong lĩnh vực đánh cắp mật khẩu / thư từ / ảnh của người khác hoặc bất cứ thứ gì khác mà bạn muốn xâm phạm.

Có những loại phần mềm gián điệp nào và tôi có thể tải chúng xuống ở đâu?

Vì vậy, hãy bắt đầu xem xét các keylogger chính mà tôi đã sử dụng trong thực tế hàng ngày của mình với các liên kết tải xuống miễn phí các phiên bản đầy đủ của chúng (tức là tất cả các phiên bản đều là phiên bản mới nhất vào thời điểm hiện tại (có thể tìm ra cách chữa trị) và với đã hoạt động và thử nghiệm các vết nứt).

0. Con chuột!

Đánh giá (trên 10):

  • Tàng hình: 10
  • Tiện lợi/khả năng sử dụng: 9
  • Chức năng: 8

Nó chỉ là một quả bom, không phải keylogger! Trong điều kiện hoạt động phải mất 15-20 KB. Tại sao phải ngạc nhiên: nó được viết hoàn toàn bằng hợp ngữ (các lập trình viên kỳ cựu đã rơi nước mắt) và hầu hết được viết bởi các tin tặc nhiệt tình, do đó mức độ bí mật của nó đơn giản là đáng kinh ngạc: nó hoạt động ở cấp độ nhân hệ điều hành!

Ngoài ra, gói này còn bao gồm FileConnector - một chương trình nhỏ cho phép bạn kết nối keylogger này với bất kỳ chương trình nào. Kết quả là bạn có được một exe mới có kích thước gần như tương tự và khi khởi chạy, nó hoạt động giống hệt như chương trình mà bạn đã dán nó lại với nhau! Nhưng sau lần khởi chạy đầu tiên, keylogger của bạn sẽ tự động được cài đặt ở chế độ ẩn với các thông số gửi nhật ký mà bạn đã chỉ định trước đó. Thật tiện lợi phải không?

Một cơ hội tuyệt vời cho kỹ thuật xã hội (mang tệp trò chơi/bản trình bày cho bạn bè trên ổ đĩa flash hoặc thậm chí chỉ là tài liệu Word (Tôi sẽ cho bạn biết cách tạo tệp exe khởi chạy một tệp word/excel cụ thể trong một trong các các bài viết tiếp theo của tôi), ra mắt, mọi thứ đều ổn và tuyệt vời, nhưng người bạn đã bị nhiễm bệnh một cách vô hình!). Hoặc bạn chỉ cần gửi tệp này cho bạn bè qua thư (tốt nhất là liên kết để tải xuống, vì các máy chủ thư hiện đại cấm gửi tệp exe). Tất nhiên, vẫn có rủi ro từ phần mềm chống vi-rút trong quá trình cài đặt (nhưng nó sẽ không tồn tại sau khi cài đặt).

Nhân tiện, với sự trợ giúp của một số kỹ thuật khác, bạn có thể gắn kết bất kỳ bản phân phối cài đặt ẩn nào lại với nhau (những bản phân phối này được tìm thấy trong The Rat! và Elite keylogger) không chỉ với các tệp exe (điều này thậm chí còn gây nghi ngờ đối với những người dùng cao cấp hơn hoặc ít hơn), mà còn với các tệp word / excel thông thường và thậm chí cả pdf! Sẽ không ai nghĩ gì về một bản pdf đơn giản, nhưng không phải vậy! :) Cách thực hiện việc này là chủ đề của một bài viết riêng biệt. Những người đặc biệt nhiệt tình có thể viết câu hỏi cho tôi thông qua mẫu phản hồi. ;)

Nhìn chung, Chuột! có thể được mô tả trong một thời gian rất dài và rất nhiều. Việc này đã được thực hiện tốt hơn tôi nhiều. Ngoài ra còn có một liên kết tải xuống ở đó.

1. Keylogger ưu tú

Đánh giá (trên 10):

  • Tàng hình: 10
  • Tiện lợi/khả năng sử dụng: 9
  • Chức năng: 8

Có lẽ một trong những keylogger tốt nhất từng được tạo ra. Các khả năng của nó, ngoài bộ tiêu chuẩn (chặn tất cả các nhấp chuột trong ngữ cảnh của ứng dụng / cửa sổ / trang web), bao gồm chặn tin nhắn nhắn tin tức thời, hình ảnh từ webcam và cả - điều này RẤT quan trọng! - chặn mật khẩu dịch vụ WinLogon. Nói cách khác, nó chặn mật khẩu đăng nhập Windows (bao gồm cả mật khẩu tên miền!). Điều này trở nên khả thi nhờ hoạt động của nó ở cấp trình điều khiển hệ thống và khởi chạy ngay cả ở giai đoạn khởi động hệ điều hành. Do tính năng tương tự, chương trình này vẫn hoàn toàn vô hình đối với cả Kasperosky và tất cả các phần mềm chống phần mềm độc hại khác. Thành thật mà nói, tôi chưa gặp một keylogger nào có khả năng này.

Tuy nhiên, bạn không nên tự lừa dối mình quá nhiều. Bản thân trình cài đặt được phần mềm chống vi-rút nhận ra rất dễ dàng và để cài đặt nó, bạn sẽ cần có quyền quản trị viên và vô hiệu hóa tất cả các dịch vụ chống vi-rút. Sau khi cài đặt, mọi thứ sẽ hoạt động hoàn hảo trong mọi trường hợp.

Ngoài ra, tính năng được mô tả (hoạt động ở cấp nhân hệ điều hành) đưa ra các yêu cầu đối với phiên bản hệ điều hành mà keylogger sẽ hoạt động trên đó. Phiên bản 5-5.3 (các liên kết được đưa ra bên dưới) hỗ trợ mọi thứ cho đến Windows 7. Win 8/10, cũng như dòng máy chủ Windows (2003/2008/2012) không còn được hỗ trợ. Có phiên bản 6, hoạt động hoàn hảo, bao gồm. Tuy nhiên trên win 8 và 10 hiện tại chưa tìm được bản crack. Có thể nó sẽ xuất hiện trong tương lai. Trong thời gian chờ đợi, bạn có thể tải xuống Elite keylogger 5.3 từ liên kết ở trên.

Không có chế độ vận hành mạng nên không phù hợp để người sử dụng lao động (để giám sát máy tính của nhân viên) hoặc cả một nhóm người sử dụng.

Một điểm quan trọng là khả năng tạo bản phân phối cài đặt với các cài đặt được xác định trước (ví dụ: với một địa chỉ email được chỉ định nơi sẽ cần gửi nhật ký). Đồng thời, cuối cùng, bạn nhận được một bộ phân phối, khi khởi chạy, hoàn toàn không hiển thị bất kỳ cảnh báo hoặc cửa sổ nào và sau khi cài đặt, nó thậm chí có thể tự hủy (nếu bạn chọn tùy chọn thích hợp).

Một số ảnh chụp màn hình của phiên bản 5 (để cho thấy mọi thứ đều đẹp và tiện lợi như thế nào):

2. Keylogger tất cả trong một.

Đánh giá (trên 10):

  • Tàng hình: 3
  • Tiện lợi/khả năng sử dụng: 9
  • Chức năng: 8

Đó cũng là một điều rất, rất thuận tiện. Chức năng này khá ngang với keylogger Elite. Mọi thứ còn tồi tệ hơn với sự bí mật. Mật khẩu Winlogon không còn bị chặn, nó không phải là trình điều khiển và không được tích hợp vào kernel. Tuy nhiên, nó được cài đặt trong hệ thống và các thư mục AppData ẩn, không dễ dàng truy cập được đối với người dùng trái phép (không phải những người thay mặt họ cài đặt nó). Tuy nhiên, các phần mềm chống vi-rút cuối cùng cũng thực hiện thành công điều này, điều này khiến cho thứ này không đặc biệt đáng tin cậy và an toàn khi được sử dụng, chẳng hạn như tại nơi làm việc để theo dõi cấp trên của chính bạn. ;) Dán nó vào thứ gì đó hoặc mã hóa mã để ẩn nó khỏi phần mềm chống vi-rút sẽ không hoạt động.

Hoạt động trên mọi phiên bản Win OS (rất hay và thiết thực).

Đối với phần còn lại, mọi thứ đều ổn: nó ghi lại mọi thứ (ngoại trừ mật khẩu đăng nhập Windows), gửi nó đi bất cứ đâu (bao gồm e-mail, ftp, ổ flash cố định). Về mặt tiện lợi thì mọi thứ cũng rất tuyệt vời.

3. Spytech SpyAgent.

Đánh giá (trên 10):

  • Tàng hình: 4
  • Tiện lợi/khả năng sử dụng: 8
  • Chức năng: 10

Cũng là một keylogger tốt, mặc dù có tính bí mật đáng ngờ. Các phiên bản hệ điều hành được hỗ trợ cũng đều có thể. Chức năng tương tự như các tùy chọn trước đó. Có một chức năng tự hủy thú vị sau một khoảng thời gian nhất định (hoặc khi đến một ngày định trước).

Ngoài ra, có thể quay video từ webcam và âm thanh từ micrô, tính năng này cũng có thể rất phổ biến mà hai đại diện trước đó không có.

Có chế độ hoạt động mạng thuận tiện cho việc giám sát toàn bộ mạng máy tính. Nhân tiện, StaffCop có nó (nó không được đưa vào đánh giá do nó vô dụng đối với một người dùng - một cá nhân). Có lẽ chương trình này lý tưởng để các nhà tuyển dụng theo dõi nhân viên của họ (mặc dù những người đứng đầu trong lĩnh vực này là StaffCop và LanAgent vô điều kiện - nếu bạn là pháp nhân, hãy nhớ nhìn về hướng của họ). Hoặc để theo dõi những đứa con của bạn thích ngồi xem “trang web người lớn”. Những thứ kia. nơi điều cần thiết không phải là sự che giấu mà là sự tiện lợi (bao gồm một loạt các báo cáo nhật ký đẹp mắt, v.v.) và chức năng chặn các trang/chương trình cụ thể (SpyAgent cũng có nó).

4. Màn hình cá nhân Spyrix.

Đánh giá (trên 10):

  • Tàng hình: 4
  • Tiện lợi/khả năng sử dụng: 6
  • Chức năng: 10

Chức năng ở cấp độ của ứng cử viên trước đó, nhưng vấn đề tương tự về tính bí mật. Ngoài ra, chức năng này còn có một điều thú vị: sao chép tệp từ ổ USB được cắm vào máy tính, cũng như xem nhật ký từ xa thông qua tài khoản web trên trang web Spyrix (nhưng chúng tôi sẽ tải xuống phiên bản bẻ khóa nên sẽ không làm việc cho chúng tôi).

5. Màn hình cá nhân Spyrix.

Đánh giá (trên 10):

  • Tàng hình: 3
  • Tiện lợi/khả năng sử dụng: 6
  • Chức năng: 8

Tôi sẽ không mô tả chi tiết vì... trường hợp này không có bất cứ thứ gì mà một trong những điệp viên trước đó không có, tuy nhiên, ai đó có thể thích keylogger này (ít nhất là về giao diện của nó).

Cuối cùng chúng ta sẽ làm gì?

Vấn đề sử dụng keylogger mang tính đạo đức hơn là kỹ thuật và nó phụ thuộc rất nhiều vào mục tiêu của bạn.

Nếu bạn là người chủ muốn kiểm soát nhân viên của mình, vui lòng thiết lập StaffCop, xin phép tất cả nhân viên bằng văn bản cho những hành động đó (nếu không bạn có thể bị buộc tội nghiêm trọng vì những điều đó) và công việc sẽ hoàn thành. Mặc dù cá nhân tôi biết những cách hiệu quả hơn để nâng cao hiệu suất làm việc của nhân viên.

Nếu bạn là một chuyên gia CNTT mới vào nghề chỉ muốn trải nghiệm cảm giác phá vỡ ai đó - và cách thức hoạt động của điều này nói chung, thì hãy trang bị cho mình các phương pháp kỹ thuật xã hội và tiến hành kiểm tra bạn bè của bạn, sử dụng bất kỳ ví dụ nào được đưa ra. Tuy nhiên, hãy nhớ rằng: việc nạn nhân phát hiện ra những hoạt động như vậy không góp phần vào tình bạn và tuổi thọ. ;) Và bạn chắc chắn không nên thử nghiệm điều này tại nơi làm việc của mình. Hãy ghi nhớ lời nói của tôi: Tôi có kinh nghiệm về việc này. ;)

Nếu mục tiêu của bạn là theo dõi bạn bè, chồng, hàng xóm hoặc thậm chí bạn làm việc đó thường xuyên vì tiền, hãy suy nghĩ cẩn thận xem liệu việc đó có xứng đáng hay không. Rốt cuộc, sớm hay muộn họ cũng có thể thu hút được. Và điều đó thật không đáng: “lục lọi quần áo bẩn của người khác không phải là một thú vui dễ chịu”. Nếu bạn vẫn cần (hoặc có thể bạn đang làm việc trong lĩnh vực điều tra tội phạm máy tính và những nhiệm vụ đó là một phần trách nhiệm nghề nghiệp của bạn), thì chỉ có hai lựa chọn: The Rat! và Elite Keylogger. Ở chế độ phân phối cài đặt ẩn, dán bằng word/excel/pdf. Và tốt hơn hết, nếu có thể, hãy mã hóa bằng một bộ mã hóa mới. Chỉ trong trường hợp này, chúng ta mới có thể đảm bảo các hoạt động an toàn hơn và thành công thực sự.

Nhưng trong mọi trường hợp, cần nhớ rằng việc sử dụng keylogger thành thạo chỉ là một mắt xích nhỏ để đạt được mục tiêu (kể cả một cuộc tấn công đơn giản). Không phải lúc nào bạn cũng có quyền quản trị viên, không phải lúc nào bạn cũng có quyền truy cập vật lý và không phải tất cả người dùng sẽ mở, đọc và thậm chí còn hơn thế nữa, vì vậy hãy tải xuống các tệp đính kèm/liên kết của bạn (xin chào kỹ thuật xã hội), không phải lúc nào phần mềm chống vi-rút cũng bị tắt /keylogger/cryptor của bạn không phải lúc nào cũng bị họ biết đến. Tất cả những vấn đề này và nhiều vấn đề chưa kể đều có thể được giải quyết, nhưng giải pháp của chúng là chủ đề của cả một loạt bài viết riêng biệt.

Tóm lại, bạn mới bắt đầu bước vào thế giới bảo mật thông tin phức tạp, nguy hiểm nhưng vô cùng thú vị. :)

Trân trọng,Lysyak A.S.