Бесплатная программа для слежения за компьютером: кейлоггер, скрытые скриншоты, запуск программ и другое.              Лаборатория информационной безопасности Какая программа шпион лучше для компьютера

Существует несколько десятков шпионских программ / мобильных шпионов, которые могут быть удаленно установлены на мобильник в «тихом режиме» и шпионить за его владельцем, не выдавая своего присутствия. Ранее считалось, что, придерживаясь так называемой гигиены кибербезопасности, можно надежно оградить себя от подобного вмешательства в свою личную жизнь. Однако сегодня жертвой мобильного шпионажа могут стать даже те, кто избегает рискованного поведения в Сети, кто использует самую современную защиту и самое свежее обновление программного обеспечения.

Благодаря последним средствам защиты часть мобильных шпионов можно отследить. Однако для того, чтобы поддерживать эти средства защиты в актуальном состоянии, нужно уметь их настраивать. Ведь атакующие точно так же, как и безопасники, не сидят на месте и прикладывают значительные усилия, чтобы скрыть свои программы от автоматизированных систем защиты. При этом настраивать защиту с течением времени становится все сложнее, а проводить успешные атаки - все проще. В том числе потому, что с подачи западных спецслужб самые современные информационные технологии сегодня находятся в открытом доступе.

Есть мнение, что широко разрекламированные сегодня утечки хай-тек-игрушек ЦРУ вовсе не демарш Сноудена и WikiLeaks, а контролируемая утечка информации, имеющая целью направить конкурентов по «гонке вооружений» в заведомо проигрышном направлении; чтобы они продолжали вкладывать время и деньги в инструменты, которые уже не обеспечивают конкурентного преимущества. Кибероперации и инфоцентрические войны уже не служат ключом к нему. Сегодня бал правят знаниецентрические войны, суть которых сводится к тому, что «людей ломают профессионалы, а не машины».

Таким образом, мы наблюдаем сегодня все возрастающую экспоненциальную асимметрию кибербезопасности: атакующие находятся в более выгодных условиях, чем защищающиеся.

Ниже приведены несколько примеров мобильных шпионов, которые распространяются как легальные - под видом так называемых систем родительского контроля и им подобных. Все они скрывают свои действия от владельца мобильника.

Мобильный шпион FlexiSpy

FlexiSpy . Эта программа изначально классифицирована как мобильный троян из-за ее агрессивного поведения; но затем она стала вести себя мягче, и ее из категории мобильных троянов вычеркнули. Она позволяет шпионить за мобильниками и планшетами.


Шпион для Android и iPhone FlexySpy

Предлагает порядка 130 функций, в том числе те, которыми оснащена Mspy. Из уникальных функций: доступ к видеокамере, просмотр обоев.

Так же как и Mspy, для сбора и предоставления информации использует безопасную учетную запись в интернете - при помощи архитектуры клиент-сервер, с веб-интерфейсом.

Mobile Spy . Обладает большинством функций FlexiSpy; вдобавок может блокировать приложения, устанавливать новые приложения и в режиме реального времени взаимодействовать с панелью управления пользовательского интерфейса мобильника.


Шпион для Android и iPhone Mobile Spy

Программа-шпион (spyware) – это тип вредоносного программного обеспечения (ПО), которое выполняет определенные действия без ведома пользователя, например, показывает рекламу, собирает конфиденциальную информацию или вносит изменения в настройки устройства. Если скорость интернет-соединения упала, браузер стал медленно работать или имеют место другие необычные явления, возможно, компьютер заражен шпионским ПО.

Шаги

Обнаружение и удаление программ-шпионов на Android-устройстве

    Запомните признаки наличия программы-шпиона. Если скорость подключения к интернету часто падает или на смартфон приходят странные текстовые сообщения, включая сообщения от незнакомых людей, скорее всего, устройство заражено шпионским ПО.

    • Зачастую программы-шпионы генерируют сообщения с беспорядочным набором символов или с просьбой ввести определенный код.
  1. Проверьте, как приложения расходуют интернет-трафик. Откройте приложение «Настройки» и нажмите «Контроль трафика». Прокрутите экран вниз и просмотрите, какой трафик расходуется тем или иным приложением. Как правило, программы-шпионы расходуют большой объем трафика.

    Создайте резервную копию данных. Подключите смартфон к компьютеру с помощью USB-кабеля, а затем перетащите на жесткий диск важные файлы (например, фотографии или контакты).

    • Так как мобильное устройство и компьютер работают под управлением разных операционных систем, компьютер заражен не будет.
  2. Откройте приложение «Настройки» и нажмите «Восстановление и сброс». Откроется экран с несколькими опциями, включая опцию возврата к заводским настройкам устройства.

    Нажмите «Возврат к заводским настройкам». Эта опция находится в нижней части экрана «Восстановление и сброс».

    Нажмите «Сброс настроек». Смартфон автоматически перезагрузится, а пользовательские данные и приложения, включая программы-шпионы, будут удалены.

    • Имейте в виду, что возврат к заводским настройкам приведет к удалению всех пользовательских данных. Поэтому обязательно сделайте резервную копию важной информации.

    Использование HijackThis (Windows)

    1. Скачайте и установите . Это утилита, которая предназначена для обнаружения программ-шпионов. Дважды щелкните по установочному файлу, чтобы запустить его. Когда вы установите эту утилиту, запустите ее.

      • Аналогичным программным обеспечением является Adaware или MalwareBytes.
    2. Нажмите «Config» (Настройки). Эта кнопка расположена в правом нижнем углу экрана в разделе «Other Stuff» (Дополнительно). Откроются настройки программы.

      • В настройках можно включить или выключить определенные функции, например, резервное копирование файлов. Рекомендуется создать резервную копию, если вы работаете с важными файлами или программным обеспечением. Резервная копия имеет небольшой размер; более того, ее можно удалить позже (из папки, в которой хранятся резервные копии).
      • Обратите внимание, что функция «Make backups before fixing items» (Создать резервную копию до удаления нежелательных программ) по умолчанию включена.
    3. Нажмите «Back» (Назад), чтобы вернуться в главное меню. Эта кнопка заменяет кнопку «Config» (Настройки), когда открыто окно настроек.

      Нажмите «Scan» (Сканировать). Эта кнопка расположена в левом нижнем углу экрана, на котором отобразится список потенциально опасных файлов. Важно отметить, что HijackThis быстро просканирует наиболее уязвимые узлы системы, поэтому не все файлы, представленные в списке, будут вредоносными.

      Поставьте флажок возле подозрительного файла и нажмите «Info on selected item» (Информация о выбранном элементе). Откроется окно с подробными сведениями о файле и причина, по которой он попал в указанный список. Проверив файл, закройте окно.

    4. Нажмите «Fix checked» (Исправить выбранный элемент). Эта кнопка расположена в левом нижнем углу экрана; утилита HijackThis либо восстановит, либо удалит выбранный файл (в зависимости от выбранного действия).

      • Можно выбрать сразу несколько файлов; для этого поставьте флажок возле каждого из них.
      • Перед тем как выполнить любое действие, HijackThis создаст (по умолчанию) резервную копию данных, чтобы у пользователя была возможность отменить внесенные изменения.
    5. Восстановите данные из резервной копии. Чтобы отменить любые изменения, внесенные HijackThis, нажмите «Config» (Настройки) в нижнем правом углу экрана, а затем нажмите «Backup» (Резервная копия). В списке выберите файл резервной копии (его имя включает дату и время создания), а затем нажмите «Restore» (Восстановить).

      • Резервные копии будут храниться до тех пор, пока вы не удалите их. То есть можно закрыть HijackThis, а данные восстановить позже.

    Использование Netstat (Windows)

    1. Откройте окно командной строки. Netstat – это встроенная утилита Windows, которая позволяет обнаружить программы-шпионы и другие вредоносные файлы. Нажмите ⊞ Win + R , чтобы открыть окно «Выполнить», а затем введите cmd . Командная строка обеспечивает взаимодействие с операционной системой посредством текстовых команд.

      • Воспользуйтесь этим методом, если вы не хотите устанавливать дополнительное программное обеспечение или хотите получить больший контроль над процессом удаления вредоносных программ.
    2. Введите команду netstat -b и нажмите ↵ Enter . Отобразится список процессов, которые имеют доступ к интернету (могут открывать порты или использовать интернет-соединение).

      • В этой команде оператор -b означает «двоичный код». То есть на экране отобразятся активные «двоичные файлы» (исполняемые файлы) и их соединения.
    3. Нажмите Ctrl + Alt + Delete . Откроется Диспетчер задач Windows, в котором перечислены все активные процессы. Прокрутите список вниз и найдите в нем вредоносный процесс, который вы обнаружили с помощью командной строки.

      Щелкните правой кнопкой мыши по имени процесса и в меню выберите «Открыть место хранения файла». Откроется папка с вредоносным файлом.

      Щелкните по файлу правой кнопкой мыши и в меню выберите «Удалить». Вредоносный файл будет отправлен в Корзину, которая не позволяет запускать процессы.

      • Если открылось окно с предупреждением, что файл нельзя удалить, потому что он используется, вернитесь в окно Диспетчера задач, выделите процесс и нажмите «Завершить процесс». Процесс будет завершен, и вы сможете удалить соответствующий файл.
      • Если вы удалили не тот файл, дважды щелкните по Корзине, чтобы открыть ее, а затем перетащите файл из Корзины, чтобы восстановить его.
    4. Щелкните правой кнопкой мыши по Корзине и в меню выберите «Очистить». Так вы безвозвратно удалите файл.

    Использование терминала (Mac OS X)

      Откройте терминал. В терминале можно запустить утилиту, которая обнаружит программы-шпионы (если, конечно, они есть). Нажмите «Приложения» – «Утилиты» и дважды щелкните по «Терминал». Терминал обеспечивает взаимодействие с операционной системой посредством текстовых команд.

      • Значок терминала можно найти в Launchpad.
    1. Введите команду sudo lsof -i | grep LISTEN и нажмите ⏎ Return . Отобразится список активных процессов и информация об их активности в сети.

      • Команда sudo предоставляет корневой доступ последующей команде, то есть позволяет просматривать системные файлы.
      • lsof является сокращением от «list of open files» (список открытых файлов). То есть эта команда позволяет просматривать запущенные процессы.
      • Оператор -i указывает, что список активных процессов должен сопровождаться информацией об их сетевой активности, потому что программы-шпионы подключаются к интернету, чтобы связываться с внешними источниками.
      • grep LISTEN – это команда отбирает процессы, которые открывают определенные порты (именно так действуют программы-шпионы).
    2. Введите пароль администратора и нажмите ⏎ Return . Этого требует команда sudo . Имейте в виду, что во время ввода пароля он не отображается в терминале.

    3. Выясните, какие процессы являются вредоносными. Если имя процесса вам не известно или он открывает порт, скорее всего, это вредоносная программа. Если вы не уверены в каком-либо процессе или порте, найдите имя процесса в интернете. Скорее всего, другие пользователи уже сталкивались с необычными процессами и оставили отзывы об их характере (вредоносные или безвредные). Если вы уверены, что процесс является вредоносным, удалите файл, который запускает этот процесс.

      • Если вы так и не выяснили характер процесса, лучше не удалять соответствующий файл, потому что это может привести к краху какой-нибудь программы.
      • rm – сокращение от «remove» (удалить).
      • Убедитесь, что вы хотите удалить именно этот файл. Помните, что файл будет удален безвозвратно. Поэтому рекомендуем заранее создать резервную копию. Откройте меню «Apple» и нажмите «Системные настройки» – «Time Machine» – «Резервное копирование».
    • Если утилита HijackThis выдала слишком большой список подозрительных файлов, нажмите «Save Log» (Сохранить журнал), чтобы создать текстовый файл с результатами, и разместите их на этом форуме . Возможно, другие пользователи порекомендуют вам, что делать с тем или иным файлом.
    • Порты 80 и 443 используются многими надежными программами для доступа в сеть. Конечно, программы-шпионы могут использовать эти порты, но это маловероятно, то есть шпионское ПО будет открывать другие порты.
    • Когда вы обнаружите и удалите программы-шпионы, поменяйте пароли к каждой учетной записи, в которую вы входите с компьютера. Лучше перестраховаться, чем потом сожалеть.
    • Некоторые мобильные приложения, которые якобы обнаруживают и удаляют программы-шпионы на Android-устройствах, на самом деле являются ненадежными или даже мошенническими. Лучший способ очистить смартфон от программ-шпионов – это вернуться к заводским настройкам.
    • Сброс настроек до заводских также является эффективным способом удаления шпионских программ на iPhone, но если у вас нет корневого доступа к системным файлам, скорее всего, программы-шпионы не смогут проникнуть в iOS.

    Предупреждения

    • Будьте осторожны, удаляя незнакомые файлы. Удаление файла из папки «System» (в Windows) может привести к повреждению операционной системы и последующей переустановке Windows.
    • Аналогично, будьте осторожны, когда удаляете файлы посредством терминала в Mac OS X. Если вы считаете, что нашли вредоносный процесс, сначала почитайте информацию о нем в интернете.

С помощью специальных утилит, программ-шпионов, можно проконтролировать действия сотрудников в рабочее время или детей в ваше отсутствие. Пользуются шпионскими программами на предприятиях и в офисах, дома для проверки детей или супругов. Такую утилиту пользователь не заметит, но всю его активную деятельность увидите вы. Шпион для компьютера покажет, с кем переписывается человек, на каких сайтах бывает, с кем дружит.
Шпионское программное обеспечение не имеет ничего общего с троянским. Первые утилиты устанавливаются на компьютер системным администратором и являются правомочными, а вторые - появляются нелегитимно, действуют скрытно и наносят вред. Если вы опасаетесь злоумышленников, знайте, что они могут следить за вашими действиями и с помощью легитимного программного обеспечения.

Чаще всего, например, на предприятиях, сотрудники не знают, что за их серфингом в интернете следят специальные утилиты. Но бывают и исключения: сотрудники предупреждены о наблюдении за ними.

NeoSpy


NeoSpy является универсальной утилитой, с помощью которой можно наблюдать за пользователем. Она шпионит за монитором и клавиатурой, а также контролирует действия пользователя. Присутствия ее на компьютере обнаружить сложно, если устанавливать ее с помощью скрытого режима. В этом случае уже при инсталляции программа не обнаружит себя. Не отобразится она и в диспетчере задач. Можно выбрать и режим администратора, но утилита в этом случае видима: присутствует иконка на рабочем столе и папка.

Универсальный шпион функционален и предназначен для широкого круга пользователей: может быть установлен, как на предприятии, так и дома.

Есть три версии программы-шпиона NeoSpy: две платные с различными возможностями и бесплатная. Для третьей версии можно даже выбрать режим скрытого слежения. Единственное ограничение в бесплатной программе - анализ отчетов.

NeoSpy умеет следующее:

  • следить за клавиатурой;
  • контролировать интернет-серфинг;
  • следить за монитором пользователя онлайн и показывать результаты на другом компьютере или мобильном устройстве;
  • создавать и сохранять изображения экрана и web-камеры;
  • наблюдать за включением/отключением компьютера, длительностью простоев, пользованием дисками и флешками;
  • копировать информацию из промежуточного хранилища (буфера);
  • собирать и анализировать статистические данные;
  • сохранять информацию о документах, которые отправляются на печать, или копируются на диски и флешки;
  • контролировать программы обмена текстовыми сообщениями и сохранять звонки в Skype;
  • сообщать местоположение портативного компьютера (при помощи беспроводной сети).


Пользователям нравится в этом универсальном шпионе функциональные параметры, русскоязычный интерфейс, скрытый режим использования, отличный перехват событий нажатий клавиш.

Real Spy Monitor


Это шпионское программное обеспечение часто используют взрослые, чтобы контролировать своих детей. Программа хоть и не имеет русскоязычного интерфейса, но обладает большими функциональными возможностями, чем предыдущая. Real Spy Monitor умеет не только наблюдать за работой пользователя на компьютере, но и при заданных параметрах запрещать те или иные действия. Именно это и привлекает родителей, которые хотят контролировать своих детей.

В Real Spy Monitor можно создавать несколько аккаунтов и управлять ими по-разному. Например, для первой учетной записи запретить одни интернет-сервисы, для второй - другие. Пользовательский интерфейс создан на графических миниатюрах и, несмотря на отсутствие поддержки русского языка, настроить эту шпионскую программу просто. В этой утилите отсутствует бесплатная версия. Чтобы воспользоваться шпионом, придется заплатить около $40.

Real Spy Monitor умеет следующее:

  • перехватывать события нажатия клавиш, информацию из промежуточного хранилища, включение/отключение и длительность простоя компьютера, следить за серфингом, почтовыми и другими сообщениями;
  • работать с несколькими аккаунтами, которые можно настроить по-разному;
  • наблюдать за действиями пользователя в полускрытом режиме (шпион отображается в диспетчере, но не имеет active window);
  • запускаться выборочно вместе со стартом системы для различных аккаунтов.
Real Spy Monitor - функциональная программа с большими возможностями. К недостаткам можно отнести отсутствие поддержки русского языка и бесплатной версии, полускрытый режим с отображением в активных процессах.

SpyGo


SpyGo создан для использования дома, но можно с помощью этого шпиона контролировать и сотрудников. Утилита проста в управлении: клавиша «Старт» запускает слежение. Отчеты можно получать на e-mail или по File Transfer Protocol. Цены на программное обеспечение варьируются, и чем больше функций, тем дороже. Есть и пробная версия - 25-минутное наблюдение в день, но без отправки результатов.

Шпион SpyGo умеет следующее:

  • перехватывать события нажатия клавиш;
  • контролировать серфинг в сети, анализируя данные о ресурсах, запросах в поисковых системах, времени пребывания на сайте, истории;
  • записывать все, что делает пользователь с программами, файлами, следить за инсталляциями и удалениями приложений;
  • записывать все, что происходит на экране;
  • перехватывать информацию из промежуточного хранилища;
  • следить за включением/отключением и длительностью простоя компьютера, за съемными носителями;
  • прослушивать разговоры в квартире или офисе (необходимо подключение микрофона).
Есть у SpyGo минусы: работает не на всех версиях Windows, изредка не отправляет результаты наблюдений, может выходить из скрытого режима. Но, несмотря на это программа полюбилась пользователям за простое управление и широкие функциональные возможности.

Snitch


Шпионское программное обеспечение Snitch имеет всего одну версию и отлично умеет наблюдать за пользователями, «стучать» на них. Программа очень просто настраивается, не грузит компьютер и следит за пользователем в скрытом режиме.

Утилита Snitch умеет делать следующее:

  • перехватывать события нажатия клавиш, информацию из промежуточного хранилища, наблюдать за включением/отключением и длительностью простоя компьютера, а также серфингом в сети, «читать» текстовые сообщения;
  • контролировать процессы программ, защищая от действий злоумышленников, например, принудительного завершения;
  • следить за действиями пользователей даже, если компьютер не подключен к интернету;
  • анализировать события и создавать подробные отчеты и графики;
  • не требует определенных настроек сети.
Единственный минус программного шпионского обеспечения, который замечен пользователями, - конфликт с некоторыми антивирусными программами.

Как обнаружить шпиона на компьютере?

Шпиона, работающего в скрытом режиме, обнаружить непросто. Перед установкой, занесите в список исключений, чтобы избежать конфликта с антивирусом. Некоторые программы находят вирусы, которые шпионят за пользователями.

Обмануть шпионскую утилиту можно при помощи специальных средств защиты. Они не дают шпиону перехватывать события нажатия клавиш и снимки экрана, хотя он и продолжает активно наблюдать за действиями. Особенно актуально для сотрудников предприятий, не желающих, чтобы об их конфиденциальной информации (паролях, сообщениях) узнали посторонние.

Порой бывает важно знать, что происходит с компьютером в Ваше отсутствие. Кто и что делает на нём, какие включает сайты и программы. Обо всём этом могут сообщить специальные программы-шпионы.

Шпионить за кем-либо, по меньшей мере, нехорошо. А то и вовсе уголовно наказуемо (нарушение права на конфиденциальность и всё такое)... Однако, иной раз не помешает знать, например, что делает за компьютером Ваш ребёнок в Ваше отсутствие или чем заняты сотрудники Вашей организации, когда нет начальства. А, может, следят за Вами?!!

Компьютер и мобильные устройства уже давно подвергаются опасностям со стороны всяческих вирусов. Однако, существует класс программного обеспечения, которое, не являясь вредоносным, может выполнять те же функции, что и, например, трояны - вести лог запуска приложений в системе, записывать все нажатия клавиш на клавиатуре, периодически делать скриншоты, а затем отправлять всю собранную информацию тому, кто установил и настроил слежку за пользователем.

Как Вы поняли, речь сегодня пойдёт именно о программах-шпионах, их работе и способах обнаружения.

Отличия от вирусов

В сфере антивирусных решений класс шпионского ПО известен под названием "spyware" (от англ. "spy" - "шпион" и сокр. "software" - "программное обеспечение"). В принципе, некоторые из приложений, которые будут рассмотрены ниже, и воспринимаются антивирусами как вредоносные, на самом деле ими не являясь.

В чём же разница между настоящим spyware и программами для слежения за компьютером? Основное отличие здесь в сфере применения и способе работы. Шпионские вирусы устанавливаются в систему без ведома пользователя и могут служить источником дополнительных угроз (кражи и порчи данных, например).

Шпионские же программы для слежения за компьютером устанавливаются самим пользователем с целью узнать, чем занимается на ПК другой пользователь. При этом сам пользователь может быть осведомлён о том, что за ними ведётся наблюдение (например, так делается в некоторых учреждениях с целью учёта рабочего времени сотрудников).

Однако, в плане принципов работы шпионские программы, по сути, ничем не отличаются от всяческих троянов, кейлоггеров или бэкдоров... Так что, можно считать их эдакими "вирусами-перебежчиками", которые перешли на "светлую сторону" и используются не столько для кражи информации с ПК, сколько для контроля его работы.

Кстати, на Западе практика внедрения следящего ПО на компьютерах пользователей корпоративных сетей и на домашних ПК довольно распространена. Для такого рода программ даже есть отдельное название - "tracking software" ("программы отслеживания"), которое позволяет, хотя бы номинально, отделить их от вредоносного spyware.

Клавиатурные шпионы

Наиболее распространённым и, в определённой мере, опасным видом программ-шпионов являются кейлоггеры (от англ. "key" - "кнопка" и "logger" - "регистратор"). Причём, эти программы могут быть как самостоятельными вирусами, которые внедряются в систему, так и специально установленными утилитами слежения. Разницы между ними, по сути, нет.

Клавиатурные шпионы предназначены для регистрации нажатий всех кнопок на клавиатуре (иногда также мышки) и сохранения данных в файл. В зависимости от принципа работы каждого конкретного кейлоггера, файл может просто храниться на локальном жёстком диске или периодически пересылаться тому, кто ведёт слежку.

Таким образом, ничего не подозревая, мы можем "отдать" все свои пароли третьим лицам, которые могут использовать их в любых целях. Например, злоумышленник может взломать наш аккаунт, изменить пароли доступа и/или перепродать их кому-либо...

Благо, что большинство кейлоггеров довольно быстро пеленгуются большинством антивирусов, поскольку ведут подозрительный перехват данных. Однако, если кейлоггер был установлен администратором, то, скорее всего, будет внесён в исключения и определяться не будет...

Ярким примером бесплатного клавиатурного шпиона можно назвать SC-KeyLog :

Данный кейлоггер, увы, определяется антивирусом ещё на стадии загрузки. Так что, если решите его ставить, временно отключайте защиту, пока не внесёте необходимые файлы в "белый список":

  • исполняемый файл программы (по умолчанию: C:\Program Files\Soft-Central\SC-KeyLog\SC-KeyLog2.exe);
  • исполняемый файл следящего модуля, который будет создан Вами в указанной папке;
  • библиотеку (DLL-файл) скрытой обработки данных, имя которой Вы тоже задаёте на этапе настроек и, которая хранится по умолчанию в папке C:\Windows\System32\.

После установки Вы попадёте в мастер настройки. Здесь Вы можете задать почтовый адрес, на который следует слать файлы с данными, название и место сохранения исполняемых модулей перехвата нажатий клавиш, упомянутых выше, а также пароль, необходимый для открытия логов.

Когда все настройки сделаны и файлы кейлогера внесены в список доверенных программ антивируса, всё готово для работы. Вот пример того, что Вы сможете увидеть в лог-файле:

Как видим, SC-KeyLog отображает заголовки всех окон, с которыми работает пользователь, нажатия кнопок мыши и, собственно, клавиатуры (в том числе, служебных клавиш). При этом стоит отметить, что программа не умеет определять раскладку и выводит все тексты английскими буквами, которые ещё нужно преобразовать в удобочитаемый русскоязычный вид (например, ).

Однако, функции кейлоггеров могут скрываться даже в популярном неспециализированном софте. Яркий пример тому - программа для изменения раскладки текста Punto Switcher :

Одной из дополнительных функций данной программы является "Дневник", который активируется вручную и, по сути, является настоящим кейлоггером, который перехватывает и запоминает все введённые с клавиатуры данные. При этом текст сохраняется в нужной раскладке и единственное, чего не хватает, так это перехвата событий мышки и нажатий специальных клавиш клавиатуры.

Плюс же Punto Switcher в качестве кейлоггера в том, что он не пеленгуется антивирусом и установлен на многих компьютерах. Соответственно, при необходимости, Вы можете активировать слежение без установки какого-либо софта и дополнительных ухищрений!

Комплексные шпионы

Кейлоггер хорош в том случае, если Вам достаточно только знать, что пользователь вводит с клавиатуры и какие программы запускает при этом. Однако, этих данных может быть недостаточно. Поэтому были созданы более сложные программные комплексы для всестороннего шпионажа. Такие шпионские комплексы могут включать:

  • кейлоггер;
  • перехватчик буфера обмена;
  • экранный шпион (делает скриншоты через заданные промежутки времени);
  • регистратор запуска и активности программ;
  • систему звуко- и видеозаписи (при наличии микрофона или веб-камеры).

Чтобы Вы могли лучше представить как работают подобные программы, рассмотрим пару бесплатных решений данного направления. И первым из них будет бесплатная русскоязычная система наблюдения под названием (внимание, антивирусы и браузеры могут блокировать доступ к сайту!):

К возможностям программы относятся:

  • перехват нажатий клавиш клавиатуры;
  • создание скриншотов (по умолчанию слишком часто);
  • мониторинг запущенных программ и времени их активности;
  • мониторинг активности ПК и учётной записи пользователя.

Увы, данный комплекс для слежением за ПК также пеленгуется антивирусами, поэтому для его загрузки и установки нужно предварительно отключить защиту. Во время установки нам потребуется задать сочетание клавиш для вызова интерфейса программы, а также пароль доступа к собранным данным.После того как инсталляция завершится занесите в "белый список" антивируса всю папку со шпионом (по умолчанию C:\Documents and Settings\All Users\Application Data\Softex) и можете активировать защиту обратно.

Softex Expert Home запустится в фоновом режиме и не будет нигде создавать ни ярлыков, ни активных значков. Обнаружить его работу можно будет только, нажав заданную Вами комбинацию горячих клавиш. В появившемся окошке введите пароль доступа, первым делом зайдите в раздел "Настройки" на вкладку "Скриншоты" и увеличьте минимальный интервал между снимками, а также интервал таймера (по умолчанию 2 и 10 сек, соответственно).

Для слежения за домашним компьютером такого шпиона вполне достаточно. Кроме уже упомянутых выше возможностей, в Expert Home имеется функция удалённого просмотра статистики, которая позволяет смотреть логи через Интернет. Чтобы активировать её достаточно нажать кнопку подключения к серверу в разделе "Интернет-мониторинг", а затем дождаться выдачи ID-компьютера и пароля доступа, которые нужно будет ввести на сайте разработчиков :

Стоит уточнить, что в бесплатном режиме работы статистика на сервере хранится только один день. Если Вы хотите получить доступ к более длительному периоду, то придётся заплатить от 250 (7 дней) до 1000 (30 дней) руб в месяц.

Ещё одной бесплатной комплесной программой для наблюдения за компьютером является :

Несмотря на то, что в названии программы фигурирует слово "кейлоггер", на самом деле возможностей в ней гораздо больше. Среди них:

Сама программа не определяется антивирусом, однако, при активных эвристических алгоритмах пеленгуется её "подозрительная" деятельность. Поэтому лучше всего устанавливать и настраивать её с отключённой защитой.

На этапе установки предварительная подготовка не требуется (единственное, что нужно - выбрать для кого устанавливается программа и нужно ли отображать её иконку в трее). Однако, после установки нужно внести папку программы (по умолчанию C:\WINDOWS\system32\Mpk) и её исполняемый файл MPKView.exe в исключения антивируса.

При первом запуске откроется окно настроек. Здесь мы можем изменить язык с английского на, например, украинский (русского почему-то нет...), задать свои клавиши бычтрого вызова программы (по умолчанию ALT+CTRL+SHIFT+K) и пароль на вход в панель управления.

Вот, собственно, и всё. Главным недостатком бесплатной версии программы является её ограниченность в некоторых аспектах слежения (доступны не все программы, например), а также отсутствие возможности отправки логов по почте или через FTP. В остальном практически всё хорошо.

Программы-шпионы существуют не только для стационарных компьютеров, но и для мобильных платформ. Если Вы хотите знать, чем занимается Ваш ребёнок на планшете или смартфоне, можете попробовать воспользоваться бесплатной мультиплатформенной системой слежения KidLogger .

Снифферы

Последним, и самым коварным, средством шпионажа могут быть так называемые снифферы (от англ. "sniff" - "вынюхивать"). Данный класс программ по-научному называется "анализаторы трафика" и служит для перехвата и анализа данных, передаваемых через Интернет.

С помощью сниффера злоумышленник может подключиться к текущей веб-сессии пользователя и пользоваться ею в своих целях от имени самого пользователя за счёт подмены пакетов данных. Если же очень не повезёт, то при помощи сниффера у Вас могут "увести" Ваши логины и пароли для входа на любые сайты, где не используется шифрование трафика.

Стать жертвой сниффера больше всего рискуют те, кто для выхода в Интернет пользуется той или иной общественной сетью (например, точкой доступа Wi-Fi). Также под теоретической угрозой могут оказаться пользователи корпоративных сетей со слишком "предприимчивым" администратором.

Чтобы Вы примерно поняли, что такое сниффер, предлагаю рассмотреть в лице представителя данного класса программ разработку популярной команды NirSoft :

Данный сниффер предназначен в основном для перехвата пакетов данных на локальном ПК и служит больше для благих намерений (вроде, отладки сети). Но суть его та же, что и у хакерских инструментов.

Человек, который разбирается в принципах передачи данных по сетевым протоколам и понимает, что за информация передаётся в том или ином пакете, может расшифровать его содержимое и, при желании, подменить, отправив на сервер модифицированный запрос. Если же соединение идёт по простому HTTP-каналу без шифрования, то хакер может увидеть Ваши пароли прямо в окне сниффера без необходимости что-то декодировать!

Проблема усугубляется тем, что раньше существовали снифферы только для стационарных операционных систем. Сегодня же имеются, например, многочисленные снифферы для Android. Поэтому злоумышленник, анализирующий трафик может быть практически, где угодно (хоть за соседним столиком в кафешке с халявным Wi-Fi! Ярким примером снифера для Андроид можно назвать мобильную версию популярного сниффера WireShark :

С помощью данного сниффера и программы анализа логов Shark Reader злоумышленник может перехватывать данные прямо со смартфона или планшета, подключённого к публичной точке доступа.

Противодействие шпионам

Вот мы и узнали, как работают основные виды программ-шпионов. И возникает закономерный вопрос: "А как же защититься от слежки самому?"... Это задача из разряда "сложно, но можно".

Как Вы могли убедиться, практически все программы для шпионажа пеленгуются антивирусами. Поэтому первым шагом будет обновление антивирусных баз, установленного у Вас защитного ПО. Кроме того, обязательно откройте "белый список" своего антивирусного пакета и посмотрите, не разрешена ли в нём работа файлов с подозрительными именами, расположенных в системных папках.

Если Вы используете упомянутый Punto Switcher (или его аналоги), обязательно проверьте, не включил ли кто-то без Вашего ведома "Дневник".

В случае, если ни в настройках антивируса, ни в Punto Switcher никаких подозрительных параметров не обнаружено, можете прибегнуть к сканированию системы специальными антивирусными сканерами. Рекомендую использовать не раз проверенные лично мною программы и .

Кроме того, можно проверить работающие в данный момент процессы при помощи специальных антивирусных диспетчеров задач. Примером такого можно назвать бесплатную утилиту . Данный инструмент позволяет не только увидеть имена и адреса всех работающих процессов, но и быстро оценить степень их вредоносности (пускай даже потенциальной).

Тяжелее же всего противодействовать снифферам. Если полностью отказаться от использования общественных сетей Вы не можете, то единственным видом защиты может стать использование сайтов, поддерживающих зашифрованный протокол передачи данных HTTPS (сейчас он есть у большинства социальных сетей). Если же нужный Вам сайт или сервис не поддерживает шифрование, то, в крайнем случае, можно организовать защищённый туннель передачи данных, используя VPN .

Выводы

Как видим, установить и наладить слежку за любым компьютером не так уж и сложно. Причём, сделать это можно совершенно бесплатно при помощи небольших программ. Поэтому, если Вы пользуетесь общественными сетями или работаете за ПК, который использует несколько пользователей, то чисто теоретически есть шанс того, что за Вами уже следят.

Излишняя беспечность и доверие может стоить Вам, как минимум, потери паролей от своих аккаунтов в соцсетях, а, в худших случаях, например, кражи денег на Ваших электронных счетах. Поэтому важно руководствоваться принципом "доверяй, но проверяй".

Если же Вы сами решили установить слежку за чьим-то компьютером, то по-честному должны предупредить об этом пользователя. Иначе, в случае обнаружения шпионажа, Вы можете заработать много проблем на свою голову:) Поэтому, прежде чем шпионить, трижды хорошо подумайте!

P.S. Разрешается свободно копировать и цитировать данную статью при условии указания открытой активной ссылки на источник и сохранения авторства Руслана Тертышного.

Программа шпион для компьютера поможет вам узнать, чем занимается на компьютере ваш ребенок или сотрудник, а также прояснит, какие сайты посещает, с кем общается, что и кому пишет.

Для этого существуют программы-шпионы - особая разновидность софта, который незаметно для пользователя собирает информацию обо всех его действиях.

Программа шпион для компьютера решит эту задачу.

Шпионское ПО для компьютера не нужно путать с троянским: первое является абсолютно легитимным и устанавливается с ведома администратора, второе - попадает на ПК нелегально и ведет скрытую вредоносную деятельность.

Хотя использовать легитимные программы слежения могут и злоумышленники.

Приложения-шпионы чаще всего устанавливают руководители предприятий и системные администраторы для контроля сотрудников, родители для слежки за детьми, ревнивые супруги и т. д.

При этом «жертва» может знать, что за ней ведется наблюдение, но чаще всего - не знает.

Обзор и сравнение пяти популярных программ-шпионов

NeoSpy

NeoSpy- это универсальная программа-шпион за клавиатурой, экраном и действиями пользователей. NeoSpy работает невидимо и может прятать свое присутствие уже при установке.

Пользователь, который устанавливает программу, имеет возможность выбрать один из двух режимов инсталляции - администраторский и скрытый.

В первом режиме программа ставится открыто - создает ярлык на рабочем столе и папку в каталоге Program Files, во втором - скрыто.

Процессы программы не отображаются в диспетчере задач Windows и диспетчерах задач сторонних производителей.

Функциональные возможности NeoSpy довольно широки и программа может использоваться как в качестве домашнего слежения, так и в офисах для контроля сотрудников.

Real Spy Monitor

Следующий шпион -Real Spy Monitor. Эта англоязычная программа обладает не только функциями слежения, но и может блокировать определенные действия на .

Поэтому ее часто используют как средство родительского контроля.

Для каждой учетной записи в настройках Real Spy Monitor можно создать свою , например, на посещение определенных сайтов.

К сожалению, из-за отсутствия англоязычного интерфейса, разобраться с работой Real Spy Monitor сложнее, несмотря на графические миниатюры к кнопкам.

Программа также платная. Лицензия стоит от $39.95.

Возможности Real Spy Monitor:

В целом, Real Spy Monitor нравится многим пользователям, из недостатков отмечают высокую стоимость, отсутствие русскоязычного интерфейса и отображение процесса в .

Actual Spy

Actual Spyразработчики позиционируют как кейлоггер (клавиатурный шпион), хотя программа умеет больше, чем просто записывать нажатия клавиш.

Она контролирует содержимое буфера обмена, делает скриншоты экрана, следит за посещениями сайтов и прочее, что входит в основной набор рассмотренных нами шпионов.

При установке Actual Spy создает ярлык в меню Пуск, поэтому может быть замечен пользователем.

Запуск тоже происходит открыто - для сокрытия окна программы необходимо нажимать определенные клавиши.

Возможности Actual Spy мало чем отличаются от возможностей конкурентов. Из недостатков пользователи отметили то, что он корректно записывает нажатия клавиш только в английской раскладке.

SpyGo

SpyGo- шпионский комплект для домашнего использования. Может использоваться и в офисах для контроля сотрудников.

Для начала мониторинга достаточно нажать в SpyGo кнопку «Старт».

SpyGo распространяется по условно-бесплатной лицензии и стоит 990-2990 рублей в зависимости от набора функций.

Основные возможности SpyGo:

  • мониторинг нажатия клавиш;
  • запись всех действий на компьютере (запуск программ, операции с файлами и прочее);
  • контроль посещений веб-ресурсов (история, поисковые запросы, часто посещаемые сайты, продолжительность нахождения на сайте);
  • запись происходящего на экране;
  • сохранение содержимого буфера обмена;
  • прослушивание окружающей обстановки (при наличии микрофона);
  • мониторинг системных событий (время включения и выключения компьютера, простои в работе, подключение , дисков и прочее).

Важно! К недостаткам SpyGo, по мнению пользователей, можно отнести то, что он поддерживает не все версии Windows, при отправке отчетов нередко выбрасывает ошибки и довольно легко демаскируется.

Snitch

Snitch- название этой программы переводится, как «стукач», причем очень недоброжелательно настроенный к пользователю. Snitch шпионит за действиями на компьютере.

Работает скрыто, не требует сложных настроек и мало влияет на быстродействие системы.

Программа выпускается в единственной версии.

Возможности и особенности Snitch:

  • мониторинг , буфера обмена, системных событий, веб-серфинга и общения в мессенджерах;
  • составление сводных отчетов и графиков контролируемых событий;
  • нетребовательность к сетевой конфигурации;
  • защита от несанкционированного завершения процесса программы;
  • наблюдение ведется даже при отсутствии выхода в сеть.

Из недостатков можно заметить конфликты с антивирусами

Как обнаружить шпиона на компьютере?

Найти программу-шпион на компьютере, которая внешне никак себя не проявляет, сложно, но можно.

Так, несмотря на легитимность, рассмотренные нами приложения могут распознать специальные антивирусы , «заточенные» под поиск spyware (троянов с функцией шпионажа), поэтому рекомендуем добавлять установленную программу в список исключений таких антивирусов.

А если вам не требуется удалять шпион, а нужно только замаскировать от него свои действия, можете воспользоваться средствами защиты от шпионажа, которые, несмотря на активную слежку за вами, воспрепятствуют перехвату событий клавиатуры и снимкам экрана.

Тогда ваша переписка и пароли не попадут в чужие руки.

Обзор программы для слежения за компьютером NeoSpy

Программа шпион NeoSpy поможет родителям проконтролировать их детей в интернете

Понравилось? Лайкни нас на Facebook