Bàn phím gián điệp cách nó hoạt động. Thời gian dùng thử miễn phí

Được dịch bởi S. của ngôn ngữ tiếng Anh Keylogger là máy ghi phím tổ hợp phím. Trong hầu hết các bài viết, bạn có thể tìm thấy từ ngữ sau của từ Keylogger:

Keylogger là gì?

Keylogger (Spy bàn phím) - chương trình nhỏ, mục đích chính là trên bàn phím và ghi nhật ký của các máy ép này. Định nghĩa này Trên thực tế, nó không hoàn toàn phải đúng, vì Keylogger, gián điệp bàn phím có thể được sử dụng cả phần mềm, phần cứng và keylogger acoustic.

Trong bài viết này, chúng ta sẽ nói về những loại Keylogger tồn tại. Về ưu và nhược điểm của từng thiết bị như vậy và chúng ta hãy đưa ra các khuyến nghị trong việc chọn một điệp viên bàn phím.

Keylogger phần cứng

Keylogger phần cứng xảy ra ít thường xuyên hơn nhiều so với các chương trình của chúng, nhưng khi bảo vệ dữ liệu bí mật, không có trường hợp nào bạn nên quên chúng.

Keylogger phần cứng

Keylogger phần cứng là bên ngoài - chúng trông giống như bình thường thiết bị máy tínhvà nội bộ, được cài đặt, trực tiếp, trong bàn phím. Keylogger có thể hoạt động một khoảng thời gian không giới hạn, vì nó không cần nguồn cung cấp năng lượng bổ sung cho hoạt động của nó. Một keylogger phần cứng như vậy có thể tiết kiệm tới 20 triệu tổ hợp phím.

MINUSES:

  • Không có cơ hội để cài đặt từ xa
  • Hạn chế bộ nhớ
  • Để có được một báo cáo, quyền truy cập vật lý vào máy tính là bắt buộc (nếu mô hình không có mô-đun Wi-Fi)
  • Chỉ có thể được sử dụng trong trường hợp nạn nhân không được tháo rời trong thiết bị máy tính

Ưu điểm:

  • Gián điệp bàn phím, những người không thấy phần mềm chống vi-rút và chống lại Misspions
  • Không có giá cao so với keylogger acoustic (nhưng gián điệp bàn phím phần mềm rẻ hơn)
  • Chuyển báo cáo thông qua Wi-Fi tích hợp (không phải trong tất cả các mô hình)

Những loại keylogger này sử dụng các dịch vụ bí mật, gián điệp và trinh sát. Keylogger như vậy là các thiết bị phần cứng khá lớn, âm thanh ghi trước được tạo bởi người dùng tại máy tính khi bạn nhấn các phím bàn phím và sau đó phân tích các âm thanh này và chuyển đổi chúng thành Định dạng văn bản

MINUSES:

  • Giá cao
  • Mua lại thiết bị này Không hợp pháp
  • Size lớn
  • Có lỗi về độ chính xác của việc công nhận hệ thống Cryptoanalysis Acoustic
  • Không bán miễn phí

Ưu điểm:

  • Keylogger không thấy phần mềm chống vi-rút và chống lại Misspions
  • Làm việc ở một khoảng cách
  • Không có quyền truy cập vật lý vào máy tính

Phần mềm keylogger.

Phần mềm Keylogger phổ biến nhất trên thị trường Điệp viên bàn phím. Chặn bàn phím trên bàn phím có thể được áp dụng. Ứng dụng thông thường Và thường được sử dụng để gọi các chức năng ứng dụng từ một chương trình khác bằng cách sử dụng Hotkey (HotKeys) hoặc, ví dụ, để chuyển sai bố cục bàn phím (như được triển khai trong các chương trình Punto Switcher. và bàn phím ninja).

Cần lưu ý rằng các gián điệp bàn phím là loại khá cũ phần mềm gián điệpĐiều này xuất hiện trong MS-DOS - tại thời điểm đó, chúng là các trình xử lý ngắt bàn phím với kích thước khoảng 1 kilobyte. Tuy nhiên, các chức năng của keylogger trong thời gian qua không thay đổi nhiều - vẫn là nhiệm vụ chính của họ đang bí mật sửa lỗi đầu vào bàn phím với hồ sơ thêm về thông tin được thu thập trên hdd. hoặc truyền qua mạng.

Tồn tại một số lượng lớn Phần mềm pháp lý được áp dụng bởi quản trị viên trong ngày hoặc để khảo sát người dùng hoạt động Đưa mọi người về làm việc của bạn hoặc nhà máy tính. Nhưng ở đâu là biên giới giữa "pháp lý" sử dụng phần mềm "pháp lý" và sử dụng nó ở mục đích hình sự? Phần mềm "pháp lý" tương tự thường được sử dụng cho mục đích bắt cóc thông tin bí mật - ví dụ: đăng nhập và mật khẩu.

Phần mềm keylogger.

Phần lớn của Caylogger hiện tại hiện tại hiện nay được coi là hợp pháp và được bán trên một mạng lưới bán hàng miễn phí, vì những người tạo ra phần mềm đó tuyên bố rất nhiều căn cứ để sử dụng gián điệp bàn phím, ví dụ:

  • dành cho cha mẹ: Theo dõi hành động của trẻ em trong mạng và thông báo của phụ huynh trong trường hợp cố gắng vào trang "18+" (Kiểm soát của cha mẹ);
  • Đối với những người chồng và người vợ ghen tuông: theo dõi hành động của hiệp hai của họ trên mạng trong trường hợp nghi ngờ và nghi ngờ về "tội lỗi ảo";
  • Đối với dịch vụ bảo mật của các tổ chức khác nhau: Theo dõi tiền lệ của việc sử dụng sai những máy tính cá nhân, việc sử dụng của họ là thời gian không hoạt động;
  • Đối với dịch vụ bảo mật của các công ty: theo dõi các sự kiện của một bộ trên bàn phím các từ và cụm từ quan trọng tạo nên mystery thương mại Công ty này, và việc tiết lộ có thể dẫn đến vật liệu hoặc thiệt hại khác;
  • Đối với các dịch vụ bí mật khác nhau và thực thi pháp luật: Phân tích và điều tra các sự cố liên quan đến việc sử dụng máy tính cá nhân;

Một số lượng lớn các cụm bàn phím ngày nay ẩn mình trong hệ thống (vì có) rằng nó đơn giản hóa việc thực hiện và sử dụng tiếp theo. Điều này làm cho nhiệm vụ xác định các gián điệp bàn phím của một trong những ưu tiên cho các công ty chống vi-rút.

Trong phân loại chương trình độc hại Kaspersky Labs theo Keylogger được chỉ định một danh mục đặc biệt Trojan-Spy (các chương trình phần mềm gián điệp ẩn), bao gồm các chương trình bao gồm các chức năng của gián điệp bàn phím. Theo định nghĩa của Kaspersky Labarantor Trojan-Spy, đây là những chương trình thực hiện gián điệp điện tử.

MINUSES:

  • Một số Keylogger được liệt kê trong cơ sở dữ liệu Chữ ký của phần mềm chống vi-rút và được xác định bởi chúng như sự độc hại, do điều này, trong quá trình vận hành, có thể được gỡ bỏ.

Ưu điểm:

  • Lựa chọn lớn
  • Hỗ trợ kỹ thuật cho các nhà phát triển
  • Để cài đặt keylogger và nhận báo cáo, không cần truy cập vật lý vào máy tính.

Keylogger nào tốt hơn?

Để theo dõi những gì trẻ em làm trong sự vắng mặt của bạn hoặc những người đang giao tiếp với một người vợ hoặc chồng trên internet, bạn sẽ có đủ phần mềm keylogger.. Theo tôi, loại keylogger này nhiều lợi thế hơn so với các điểm trừ, đặc biệt là trong một tình huống khi bạn có cơ hội cài đặt (trong một số trường hợp, hãy đặt phần mềm chống vi-rút hoạt động với keylogger) và đọc nhật ký trong một bầu không khí thoải mái khi không có ai ở nhà.

Những gì để chọn một keylogger để giải quyết bạn. Điều chính là không quên rằng trong một số trường hợp, việc sử dụng gián điệp bàn phím bất hợp pháp!

Mà trong chúng ta không muốn cảm thấy ít nhất một khi Kul Hacker và phá vỡ ít nhất một cái gì đó? :) Nếu không, đó là về cách tuyệt vời để lấy mật khẩu từ Mail / Social. Bán lẻ một người bạn, vợ / chồng, một người hàng xóm trên phòng nghĩ ít nhất một lần. :) Vâng, và cần phải bắt đầu với một cái gì đó, vào cuối kết thúc! Một phần thiết yếu của các cuộc tấn công (hack) bao gồm nhiễm trùng máy tính của nạn nhân của cái gọi là Keylogger (phần mềm gián điệp).

Vì vậy, trong bài viết hôm nay, hãy nói về những gì chương trình miễn phí Để theo dõi máy tính trên cơ sở dữ liệu Windows Nơi bạn có thể tải xuống các phiên bản đầy đủ của họ, cách lây nhiễm vào máy tính của nạn nhân và những tính năng sử dụng của chúng là gì.

Nhưng lúc đầu một phần giới thiệu nhỏ.

Đó là gì và tại sao bạn cần keyloggers?

Về những gì nó là, tôi nghĩ rằng bạn đoán và chính mình. Theo quy định, chúng đại diện cho một loại chương trình bị ẩn (mặc dù không phải lúc nào cũng không phải lúc nào) được cài đặt trên máy tính hy sinh, sau đó nó hoàn toàn sửa tất cả các lần nhấn trên bàn phím trên nút này. Đồng thời, ngoài bản thân, nhấn thường được sửa: thời gian cập nhật (hành động) và chương trình mà các hành động này đã hoàn thành (trình duyệt, bao gồm địa chỉ của trang web (bang, ngay lập tức xem, từ những gì Mật khẩu!); Ứng dụng địa phương; dịch vụ hệ thống (bao gồm cả mật khẩu đăng nhập), v.v.).

Từ đây, một trong những vấn đề có thể nhìn thấy ngay lập tức: Tôi sẽ nhận được một vài phút để truy cập vào máy tính của hàng xóm của bạn và tôi muốn lấy mật khẩu từ VC! Tôi đã cài đặt một chương trình kỳ diệu và trả lại máy tính. Làm cách nào tôi có thể xem mật khẩu sau đó? Để tìm cách để chọn một máy tính từ cô ấy? Có một tin tức dễ chịu: như một quy luật, không. Hầu hết các keylogger đều có khả năng không chỉ lưu trữ toàn bộ cơ sở hành động tích lũy tại địa phương mà còn gửi nó từ xa. Tùy chọn để gửi nhật ký Có khối lượng:

  • Đã kiểm tra e-mail (có thể một số) - tùy chọn thuận tiện nhất;
  • Máy chủ ftp (người có nó);
  • Máy chủ SMB (kỳ lạ và không thuận tiện lắm).
  • Đã sửa lỗi ổ đĩa flash (chèn nó vào cổng USB của máy tính và tất cả các nhật ký được sao chép tự động ở đó trong chế độ vô hình!).

Tại sao bạn cần tất cả những điều này? Tôi nghĩ câu trả lời đã rõ ràng. Ngoài việc ăn cắp mật khẩu, một số keylogger có thể có một số thứ dễ chịu:

  • Đăng nhập tương ứng trong xã hội quy định. Mạng hoặc Messenger (ví dụ: Skype).
  • Ảnh chụp màn hình.
  • Xem / chụp dữ liệu từ webcam (có thể rất thú vị).

Làm thế nào để sử dụng Keylogger?

Và đây là một câu hỏi không dễ dàng. Cần hiểu rằng thật dễ dàng để tìm một keylogger tốt chức năng thuận tiện một chút.

Vì thế, những gì cần thiết cho công việc thành công Chương trình gián điệp:

  • Quản trị viên truy cập vào một máy tính từ xa.
    Với điều này, không cần thiết phải truy cập vật lý. Bạn có thể dễ dàng đến đó qua RDP (dịch vụ máy tính từ xa); TeamViewer; Ammyadmin, vv
    Theo quy định, những khó khăn lớn nhất được liên kết với mặt hàng này. Tuy nhiên, gần đây tôi đã viết một bài viết về cách nhận quyền quản trị viên trong Windows.
  • E-mail ẩn danh / Ftp (mà bạn không được tính toán).
    Tất nhiên, nếu bạn phá vỡ một shur dì Sorce, mặt hàng này có thể được bỏ qua một cách an toàn. Như trong trường hợp bạn có máy tính của nạn nhân luôn ở trong tay (Alya, hãy tìm hiểu mật khẩu anh / chị gái của bạn).
  • Không có công nhân chống vi-rút / hệ thống nội bộ Bảo vệ Windows.
    Hầu hết các keylogger công khai (khoảng đó sẽ được thảo luận dưới đây) được biết đến nhiều phần lớn phần mềm chống vi-rút (mặc dù có các vi-rút logger như vậy được nhúng trong kernel hệ điều hành hoặc trình điều khiển hệ thống và chống vi-rút không còn có thể phát hiện chúng hoặc phá hủy nếu chúng thậm chí tìm thấy). Theo những phần mềm đã nói ở trên, Antivirus, nếu có, bạn phải tiêu diệt nó là tàn nhẫn. Ngoài phần mềm chống vi-rút, mối nguy hiểm cho chương trình gián điệp của chúng tôi cũng là loại hệ thống Windows Defender. (Lần đầu tiên xuất hiện trong Windows 7 và hơn nữa). Họ bắt kịp hoạt động đáng ngờ của phần mềm hoạt động trên máy tính. Về cách loại bỏ chúng có thể dễ dàng tìm thấy trong Google.

Ở đây, có lẽ, tất cả các điều kiện cần thiết và đủ để thành công của bạn trong lĩnh vực hành vi trộm cắp mật khẩu / thư từ / ảnh hoặc ảnh khác hoặc những gì bạn muốn lấn.

Phần mềm gián điệp là gì và nơi để tải về chúng?

Vì vậy, hãy bắt đầu một cái nhìn tổng quan về các keylogger chính mà tôi có cơ hội sử dụng trong thực hành hàng ngày của mình với tham chiếu đến tải xuống miễn phí họ phiên bản đầy đủ (I.E. Tất cả các phiên bản cuối cùng trên khoảnh khắc này (Mà nó thực sự là để tìm một loại thuốc) và đã có người lao động và quacks thử nghiệm).

0. Chuột!

Ước tính (ra 10):

  • Tàng hình: 10.
  • Thuận tiện / Sử dụng: 9
  • Chức năng: 8.

Đó chỉ là một quả bom, không phải là một keylogger! Trong điều kiện làm việc mất 15-20 kb. Điều ngạc nhiên: Nó hoàn toàn được viết trên trình biên dịch (các lập trình viên cựu chiến binh đã tự mình viết) và được viết cho hầu hết các đam mê của tin tặc, với chi phí của trình độ bí mật của anh ta chỉ là trí tưởng tượng tuyệt vời: nó hoạt động ở cấp độ của HĐH HĐH!

Ngoài ra, việc phân phối bao gồm FileConnector - một chương trình nhỏ cho phép bạn dán keylogger này hoàn toàn có bất kỳ prog nào. Kết quả là, bạn nhận được một exe-shnik mới có cùng kích thước và hoạt động chính xác là chương trình đó mà bạn dán nó! Nhưng sau lần khởi chạy đầu tiên, Keylogger của bạn sẽ tự động được cài đặt ở chế độ vô hình với các cài đặt của nhật ký được chỉ định bởi bạn. Thuận tiện, phải không?

Cơ hội tuyệt vời cho Kỹ thuật Xã hội (Mang theo một người bạn / Bài thuyết trình về Flash Drive / Present, vâng, bạn thậm chí có thể chỉ cần một tài liệu Word (về cách tạo exe-ir, điều này chạy tệp Word / Excel cụ thể sẽ nói với một trong Các bài viết sau đây), chạy, mọi thứ đều ổn và tuyệt vời, nhưng người bạn đã vô hình đã bị nhiễm bệnh!). Hoặc là chỉ cần niêm phong tập tin này cho một người bạn qua thư ( liên kết tốt hơn. trên tải về của mình, bởi vì Hiện đại máy chủ thư Cấm gửi tập tin exe). Tất nhiên, nguy cơ chống vi-rút trong quá trình cài đặt vẫn diễn ra (nhưng nó sẽ không sau khi cài đặt).

Nhân tiện, với một số kỹ thuật khác, bạn có thể dán bất kỳ phân phối nào trong cài đặt ẩn (có những kỹ thuật trong chuột! Và trong Elite Keylogger) không chỉ với các tệp exe (mà ít người dùng nâng cao hơn vẫn gây ra sự nghi ngờ) mà còn với Các tập tin từ / Excel thông thường và thậm chí PDF! Không ai sẽ nghĩ về PDF-Ku đơn giản, nhưng nó không có ở đó! :) Làm thế nào nó được thực hiện - chủ đề của một bài viết riêng. Đặc biệt áo choàng có thể viết cho tôi câu hỏi thông qua mẫu phản hồi. ;)

Nói chung, chuột! Bạn có thể mô tả trong một thời gian rất dài và nhiều. Nơi tốt hơn nhiều so với tôi được thực hiện. Ngoài ra còn có một liên kết để tải về.

1. Elite Keylogger.

Ước tính (ra 10):

  • Tàng hình: 10.
  • Thuận tiện / Sử dụng: 9
  • Chức năng: 8.

Có lẽ một trong những keylogger tốt nhất từng tạo ra. Trong số lượng khả năng của nó, ngoài tập chuẩn. (Chặn tất cả các nhấp chuột trong bối cảnh ứng dụng / Windows / trang web), bao gồm việc chặn tin nhắn của trình nhắn tin, ảnh chụp nhanh từ webcam và cả - rất quan trọng! - XÁC NHẬN MẬT KHẨU WINLOGON. Nói cách khác, nó chặn mật khẩu trong Windows (bao gồm cả tên miền!). Điều này đã được thực hiện bởi công việc của nó ở cấp độ. trình điều khiển hệ thống Và ra mắt tại giai đoạn khởi động hệ điều hành. Nhờ tính năng tương tự, chương trình này vẫn hoàn toàn vô hình đối với Kasperoskoy, và đối với tất cả những thứ khác là phần mềm chống độc hại. Thừa nhận, tôi chưa gặp một keylogger duy nhất có khả năng như vậy.

Tuy nhiên, nó không đáng để trừ quá nhiều. Bản thân trình cài đặt được nhận dạng bởi Antivirus rất dễ dàng và quyền quản trị và mất kết nối tất cả các quyền sẽ được yêu cầu để cài đặt. dịch vụ chống vi-rút Và dịch vụ. Sau khi cài đặt, mọi thứ sẽ hoạt động hoàn hảo.

Ngoài ra, tính năng được mô tả (hoạt động ở cấp độ nucleus hệ điều hành) đưa ra các yêu cầu cho phiên bản HĐH mà Keylogger sẽ hoạt động. Phiên bản 5-5.3 (liên kết đến được hiển thị ngay bên dưới) hỗ trợ mọi thứ với Windows 7, bao gồm. Giành chiến thắng 8/10 là tốt windows Family. Máy chủ (2003/2003/2013) không còn được hỗ trợ. Có một phiên bản 6, hoạt động hoàn hảo bao gồm. Tuy nhiên, trên Win 8 và 10, không thể tìm thấy một phiên bản bị bẻ khóa. Có lẽ trong tương lai nó sẽ xuất hiện. Trong khi đó, bạn có thể tải xuống Elite Keylogger 5.3 bằng cách tham khảo ở trên.

Không có chế độ công việc mạngDo đó, để sử dụng bởi các nhà tuyển dụng (để theo dõi các máy tính của nhân viên của họ) hoặc cả một nhóm người, nó không phù hợp.

Một điểm quan trọng là khả năng tạo phân phối cài đặt với cài đặt được xác định trước (ví dụ: với một địa chỉ thư được chỉ định nơi bạn muốn gửi nhật ký). Đồng thời, ở đầu ra, bạn nhận được phân phối, trong khi khởi động không tạo ra hoàn toàn không có cảnh báo hoặc cửa sổ, và sau khi cài đặt thậm chí có thể tự phá hủy (nếu bạn lưu ý tùy chọn thích hợp).

Một số ảnh chụp màn hình của phiên bản thứ 5 (để hiển thị cách đẹp và tiện lợi và thuận tiện):

2. Keylogger tất cả trong một.

Ước tính (ra 10):

  • Tàng hình: 3.
  • Thuận tiện / Sử dụng: 9
  • Chức năng: 8.

Cũng khá và rất thoải mái. Chức năng khá ở mức độ Elite Keylogger-a. Ở đây với một trường hợp bí mật là tồi tệ hơn. Mật khẩu Winlogon không còn bị xoắn, nó không phải là trình điều khiển, nó không được nhúng trong kernel. Tuy nhiên, nó được cài đặt trong các thư mục appdata hệ thống và ẩn, không dễ dàng để có được người dùng nước ngoài (không phải bởi những người thay mặt nó được cài đặt). Tuy nhiên, phần mềm chống vi-rút sớm hay muộn, nó được thực hiện thành công rằng nó làm cho điều này không đặc biệt đáng tin cậy và an toàn khi được sử dụng, ví dụ, bạn có trong công việc để giám sát cho các ông chủ của chính mình. ;) Để dán với một cái gì đó hoặc bị tấy mã để trốn khỏi phần mềm chống vi-rút sẽ không hoạt động.

Hoạt động trên bất kỳ phiên bản Win OS nào (dễ chịu và thiết thực).

Đối với phần còn lại, mọi thứ đều ổn: ghi nhật ký mọi thứ (trừ mật khẩu trên đăng nhập trong Windows), chuyển tiếp bất cứ nơi nào (bao gồm e-mail, FTP, ổ đĩa flash cố định). Bằng sự tiện lợi, mọi thứ đều ổn.

3. Spytech Spyagent.

Ước tính (ra 10):

  • Tàng hình: 4.
  • Thuận tiện / Sử dụng: 8
  • Chức năng: 10.

Cũng là một keylogger tốt, mặc dù với bí mật đáng ngờ. Các phiên bản hệ điều hành được hỗ trợ cũng có thể. Các chức năng tương tự như các tùy chọn trước đó. có chức năng thú vị tự hủy sau một khoảng thời gian xác định (hoặc khi đạt đến một ngày được xác định trước).

Ngoài ra, có thể ghi video từ webcam và âm thanh từ micrô, cũng có thể rất nhu cầu và những gì hai đại diện trước đó không có.

chế độ mạng làm việc, thuận tiện cho việc theo dõi toàn bộ mạng lưới máy tính. Nhân tiện, anh ta, đến từ staffcop (đánh giá không được bao gồm vì sự vô dụng đối với một người dùng - mặt vật lý). Có lẽ chương trình này sẽ là lý tưởng cho các nhà tuyển dụng để giám sát cho nhân viên của bạn (mặc dù nhà lãnh đạo trong lĩnh vực này là nhân viên vô điều kiện và Lanagent - nếu bạn là yur. Đối mặt, hãy chắc chắn nhìn theo hướng của họ). Hoặc là để theo dõi con cái của bạn, yêu thích ngồi để xem các trang web dành cho người lớn. Những, cái đó. Nơi cần thiết nữa, và thuận tiện (bao gồm một loạt các bản ghi báo cáo đẹp, v.v.) và chức năng chặn các trang web / chương trình được chỉ định (trong SpyAgent nó cũng có).

4. Spyrix Màn hình cá nhân.

Ước tính (ra 10):

  • Tàng hình: 4.
  • Thuận tiện / Sử dụng: 6
  • Chức năng: 10.

Chức năng ở cấp độ của ứng cử viên trước đó, tuy nhiên, các vấn đề tương tự với bí mật. Ngoài ra, chức năng này bao gồm một điều thú vị: Sao chép các tệp bằng phương tiện USB được chèn vào máy tính, cũng như xem từ xa của các bản ghi thông qua tài khoản Web trên Spyrix (nhưng chúng tôi sẽ tải xuống phiên bản mờ, do đó nó sẽ không làm việc cho chúng tôi).

5. Spyrix Màn hình cá nhân.

Ước tính (ra 10):

  • Tàng hình: 3.
  • Thuận tiện / Sử dụng: 6
  • Chức năng: 8.

Tôi sẽ không mô tả chi tiết, bởi vì Bản sao này không có bất cứ điều gì không phải là từ một trong những gián điệp trước đó, nhưng ai đó keylogger này có thể đến với linh hồn (ít nhất là với giao diện của nó).

Chúng ta kết thúc những gì?

Vấn đề sử dụng Keylogger có đạo đức hơn kỹ thuật và nó phụ thuộc mạnh vào mục tiêu của bạn.

Nếu bạn là chủ nhân muốn kiểm soát nhân viên của mình, hãy mạnh dạn đặt nhân viên, thu thập các quyền bằng văn bản từ tất cả nhân viên vào những hành vi đó (nếu không đối với những điều đó bạn có thể không bị thu hút) và trường hợp đó là trong một chiếc mũ. Mặc dù cá nhân tôi biết và nhiều hơn nữa phương pháp hiệu quả nâng cao hiệu suất của nhân viên của họ.

Nếu bạn là một chuyên gia Novice CNTT, những người muốn trải nghiệm nó, đó là gì để phá vỡ ai đó - và cách nó hoạt động hoàn toàn, sau đó là vũ khí với các phương pháp kỹ thuật xã hội và thực hiện các bài kiểm tra về bạn bè của bạn bằng bất kỳ ví dụ nào. Tuy nhiên, hãy nhớ rằng: Việc xác định hoạt động như vậy của các nạn nhân không đóng góp vào tình bạn và tuổi thọ. ;) Và chắc chắn không nên được kiểm tra tại công việc của bạn. Hãy nhớ những lời của tôi: Tôi có kinh nghiệm trong việc này. ;)

Nếu mục tiêu của bạn là tưởng tượng bạn gái, chồng tôi, một người hàng xóm, và có thể bạn làm điều đó thường xuyên và vì tiền, hãy nghĩ tốt, cho dù đó là giá trị nó. Rốt cuộc, sớm hay muộn họ có thể thu hút. Và nó không có giá trị: "Chạy trong đồ lót bẩn của người khác - niềm vui không dễ chịu." Nếu bạn vẫn cần (hoặc có thể bạn làm việc trong lĩnh vực điều tra về tội phạm máy tính và các nhiệm vụ như vậy có nhiệm vụ chuyên nghiệp của bạn), thì tùy chọn chỉ là hai: chuột! và Elite Keylogger.. Trong chế độ phân phối cài đặt ẩn được dán với Word / Excel / PDF. Và tốt hơn, nếu có thể, được hưởng bởi một loại tiền điện tử mới. Chỉ trong trường hợp này có thể được đảm bảo nhiều hơn nhiều hoạt động an toàn và thành công thực sự.

Nhưng trong mọi trường hợp, đáng để nhớ rằng việc sử dụng Keylogger có thẩm quyền chỉ là một liên kết nhỏ trong việc đạt được mục tiêu (bao gồm cả một cuộc tấn công đơn giản). Không phải lúc nào cũng có quyền quản trị, không có quyền truy cập vật lý và không phải tất cả người dùng sẽ mở, đọc và thậm chí nhiều hơn để tải về các khoản đầu tư / liên kết của bạn (HI SOC. Kỹ thuật), Anti-Virus / Keylogger / Cryptor của bạn sẽ không luôn bị ngắt kết nối. Tất cả những điều này và nhiều vấn đề không xác định được giải quyết, nhưng giải pháp của họ là chủ đề của một loạt các bài viết riêng lẻ.

Nói tóm lại, bạn mới bắt đầu lặn xuống một khó khăn, nguy hiểm, nhưng cực kỳ thế giới thú vị bảo mật thông tin. :)

Của bạn một cách trung thực,Lyusyk A.S.

Vào tháng 2 năm 2005, một doanh nhân từ Florida Joe Lopez (Joe Lopez) đã đệ đơn kiện Bank of America: những tin tặc vô danh đã bị đánh cắp từ doanh nhân Mỹ từ tài khoản ngân hàng của mình ở ngân hàng Mỹ 90 nghìn đô la, bằng cách nào đó được dịch sang Latvia.

Do kết quả của cuộc điều tra, hóa ra virus backdoor.win32.apdoor (backdoor.coreflood) đã tham dự trên máy tính, ghi lại tất cả các máy ép bàn phím và thông qua Internet chỉ đạo kẻ tấn công của họ. Đó là cách mật khẩu và đăng nhập Joe Lopez, người thường xuyên làm việc thông qua Internet với tỷ số của mình ở Bank of America, đã đến tin tặc.

Tuy nhiên, Tòa án đã từ chối nguyên đơn về thiệt hại, cho thấy ông Lopez đã bỏ rơi các biện pháp phòng ngừa cơ bản khi làm việc với tài khoản ngân hàng Thông qua Internet: Việc phát hiện virus được chỉ định đã được thêm vào các cơ sở chống vi-rút của hầu hết các nhà sản xuất chống vi-rút trong năm 2003.

Biến mất 90 nghìn đô la từ tài khoản của Joe Lopez đã giúp một keylogger thông thường.

Keylogger là gì

Được dịch từ tiếng Anh Keylogger là máy ghi âm. Trong hầu hết các nguồn, bạn có thể tìm thấy định nghĩa Keylogger sau: Keylogger (Spy bàn phím) - phần mềm, mục đích chính của nó là giám sát ẩn Nhấn phím và ghi nhật ký các máy ép này. Định nghĩa này không hoàn toàn đúng, vì cả phần mềm và phần cứng đều có thể được sử dụng làm keylogger. Tuy nhiên, Keylogger phần cứng ít phổ biến hơn nhiều so với phần mềm, tuy nhiên, khi bạn bảo vệ thông tin quan trọng về chúng, trong không có trường hợp nào quên.

XÁC NHẬN KEYSTROKES CÓ THỂ ĐƯỢC SỬ DỤNG chương trình thông thường Và thường áp dụng để gọi các chức năng của chương trình từ một ứng dụng khác bằng cách sử dụng HotKeys (HotKeys) hoặc, ví dụ, để chuyển đổi bố cục không chính xác Bàn phím (như Ninja bàn phím). Có một khối lượng phần mềm hợp pháp được sử dụng bởi các quản trị viên để quan sát những gì người lao động tạo ra trong ngày hoặc để khảo sát người dùng cho hoạt động của người nước ngoài trên máy tính của mình. Tuy nhiên, đâu là ranh giới giữa "pháp lý" sử dụng phần mềm "pháp lý" và sử dụng nó cho mục đích hình sự? "Pháp lý" tương tự thường được sử dụng để cố tình bắt cóc dữ liệu người dùng - ví dụ: mật khẩu.

Hầu hết các Keylogger hiện tại hiện có được coi là "pháp lý" và được bán tự do, vì các nhà phát triển tuyên bố nhiều lý do cho việc sử dụng Keylogger, ví dụ:

  • Đối với cha mẹ: Theo dõi hành động của trẻ em trên Internet và thông báo của phụ huynh trong trường hợp cố gắng vào các trang web "cho người lớn" (Kiểm soát của cha mẹ);
  • Đối với người phối ngẫu ghen tuông: theo dõi hành động của một nửa trên mạng trong trường hợp nghi ngờ về "tội lỗi ảo";
  • Đối với dịch vụ bảo mật của tổ chức: theo dõi sự kiện sử dụng sai máy tính cá nhân, việc sử dụng chúng không hoạt động;
  • Đối với tổ chức dịch vụ bảo mật: Theo dõi các sự kiện của bộ trên bàn phím các từ và cụm từ quan trọng, tạo nên bí mật thương mại của tổ chức, và tiết lộ có thể dẫn đến vật liệu hoặc thiệt hại khác đối với tổ chức;
  • cho dịch vụ khác nhau Bảo mật: Phân tích và điều tra các sự cố liên quan đến việc sử dụng máy tính cá nhân;
  • những lý do khác.

Tuy nhiên, nó khá quen thuộc so với vị trí khách quan của sự vật, vì các phương pháp khác tồn tại để giải quyết tất cả các nhiệm vụ này và bất kỳ keylogger hợp pháp nào có thể được sử dụng trong mục đích gây hại và trong gần đây Nó là trộm cắp thông tin người dùng nhiều hệ thống khác nhau Các khoản thanh toán trực tuyến, không may, việc sử dụng chính của Keylogger (cho cùng mục đích, Troyas-Keylogger mới liên tục được phát triển bởi các nhà văn vi-rút).

Ngoài ra, nhiều Keylogger ẩn mình trong hệ thống (vì chúng có chức năng rootkit), điều này tạo điều kiện rất nhiều cho việc sử dụng chúng ở mục đích hình sự. Việc sử dụng như vậy làm cho nhiệm vụ phát hiện keylogger của một trong những ưu tiên cho các công ty chống vi-rút. Có một loại đặc biệt của Trojan-Spy (phần mềm gián điệp) trong việc phân loại các chương trình độc hại "Kaspersky Lab (phần mềm gián điệp) trong đó các chương trình chứa các chức năng gián điệp bàn phím. Theo định nghĩa của Trojan-Spy, "Những trojan này thực hiện gián điệp điện tử: thông tin được nhập từ bàn phím máy tính bị nhiễm, ảnh chụp màn hình, danh sách Ứng dụng tích cực Và hành động của người dùng với chúng được lưu vào bất kỳ tệp nào trên đĩa và định kỳ đi đến kẻ tấn công. "

Keylogger nguy hiểm là gì

Không giống như các loại phần mềm độc hại khác, hệ thống Keylogger hoàn toàn an toàn. Tuy nhiên, nó có thể cực kỳ nguy hiểm cho người dùng: Với sự trợ giúp của Keylogger, bạn có thể chặn mật khẩu và một Mật khẩu khác thông tin mậtĐược người dùng giới thiệu bằng bàn phím. Do đó, kẻ tấn công nhận ra các mã và số lượng tài khoản trong các hệ thống thanh toán điện tử, mật khẩu cho các tài khoản trong các trò chơi trực tuyến, địa chỉ, đăng nhập, mật khẩu đến các hệ thống email, v.v.

Sau khi nhận được dữ liệu bí mật của người dùng, kẻ tấn công không chỉ có thể bộ lạc để chuyển tiền từ tài khoản ngân hàng của mình hoặc sử dụng tài khoản người dùng trong trò chơi trực tuyến. Thật không may, sự hiện diện của dữ liệu như vậy trong một số trường hợp có thể dẫn đến hậu quả nghiêm trọng hơn là mất một số tiền người bê tông. Việc sử dụng Keylogger cho phép gián điệp kinh tế và chính trị thực hiện quyền truy cập vào thông tin mà không chỉ thương mại, mà còn là bí mật của tiểu bang, cũng như để thỏa hiệp các hệ thống bảo mật được sử dụng bởi các cơ quan thương mại và chính phủ (ví dụ: đánh cắp các khóa đóng trong hệ thống mật mã).

Keylogger, cùng với các phương thức lừa đảo và kỹ thuật xã hội (xem bài viết "Trộm cắp quyền sở hữu trong mạng máy tính"), hiện là một trong những phương thức chính lừa đảo điện tử.. Tuy nhiên, nếu trong trường hợp lừa đảo, người dùng cảnh giác có thể tự bảo vệ mình - bỏ qua rõ ràng các chữ cái lừa đảo, không giới thiệu dữ liệu cá nhân trên các trang web đáng ngờ, sau đó trong trường hợp gián điệp bàn phím, ngoài việc sử dụng các công cụ bảo vệ chuyên biệt, nó hầu như không thể phát hiện sự kiện gián điệp.

Trong bài viết này, chúng tôi sẽ xem xét như vậy rất nhiều câu hỏi quan trọngĐặc biệt là trong thời gian hỗn loạn của chúng ta - Keylogger là gì hoặc nó còn được gọi là Spy bàn phím là gì.

Ban đầu, họ đã có một chức năng đơn giản như - ghi lại tất cả các tổ hợp phím trong tập tin đặc biệt. Và sau đó loại bỏ khỏi tệp này của kẻ tấn công, mật khẩu, thông tin đăng nhập và các thông tin tương tự khác. Sau đó, danh sách các chức năng đã được mở rộng đáng chú ý.

Bây giờ họ không chỉ có thể sửa lỗi bàn phím, mà còn:

  1. Đăng ký một danh sách chạy ứng dụng
  2. Ghi lại lịch sử truy cập các trang web Internet (cách xóa nó đọc trong bài viết Cách dọn sạch lịch sử của lượt truy cập)
  3. Tạo ảnh chụp màn hình
  4. Kiểm soát nội dung của clipboard
  5. Đánh dấu các tập tin được gửi để in và như vậy trên

Đó là, làm thế nào để xem các điệp viên này có thể đăng ký tất cả các hoạt động của người dùng, mà không để lại gần như không có gì.

Một mặt, phần mềm này rất thường được sử dụng trong mục đích bất hợp pháp. Ví dụ: các hoạt động cho biên nhận bất hợp pháp Mật khẩu, đăng nhập và thông tin khác, cả người dùng và công ty và các công ty thông thường.

Và áp dụng chúng sau đó để có được lợi ích, bao gồm cả tài liệu. Nhưng mặt khác, ngày nay loại chương trình này là hợp pháp và có thể được sử dụng, để thông báo không có hại.

Ví dụ: keyloggers có thể hữu ích:

  • Quản trị viên của các tổ chức, công ty, v.v. Trong các tổ chức này, đặc biệt là những người có những thông tin kinh tế, chiến lược quan trọng và khác, điều quan trọng là phải kiểm soát nhân sự về việc bảo tồn nó trong bảo mật.

Đó là, chúng tôi nhận được gia đình này Các chương trình của các điệp viên bàn phím có thể được sử dụng, cả cho mục đích tốt và bất hợp pháp xấu, đều có thể thường xuyên trở nên không chỉ hành chính, mà còn hình phạt hình sự. Bây giờ hãy nhìn mặt kỹ thuật Câu hỏi này. Thực tế là Keylogger theo nghĩa đơn giản là một điệp viên, bao gồm cả bàn phím. Nó có nghĩa là gì?

Nó có nghĩa là các chương trình không thể nhận ra nhỏ thông tin quan trọng (Mật khẩu, Lịch sử truy cập vào các trang web, v.v.) về người dùng của máy tính không được chú ý đối với anh ta. Vấn đề nơi B. vấn đề này Đó là phần mềm chống vi-rút thường không nhìn thấy chúng. Sự nguy hiểm là họ không phải lúc nào cũng coi chúng là bị cấm và kết quả là, họ chỉ đơn giản là họ nhớ họ mà không cần chú ý.

Có nhiều loại keylogger

Và nó không quá khó để viết chúng hơn và sử dụng nhiều kẻ tấn công, thỉnh thoảng mang đến nhiều thời gian những thay đổi khác nhau và đổi mới.

Sau khi thử nghiệm, hơn 60 keylogger phổ biến có thể được đưa ra kết luận như vậy:

  • Phương pháp làm việc. Hầu hết các gián điệp bàn phím sử dụng các phương thức nguyên thủy nhất để thu thập thông tin. Đó là, nó nói rằng trong công việc của mình, họ không ngụy trang và có sự bảo vệ nguyên thủy. Đó là, nó rõ ràng người dùng bình thường họ làm việc ẩn Không thấy, nhưng chỉ cần thực hiện kiểm tra cơ bản và chúng được tính toán tiểu học. Nhưng, như chúng ta đã quan sát các mô tả về nhiều người trong số họ - tất cả đều được cho là hoàn toàn không thể chấp nhận được, như chúng ta thấy nó ở xa.
  • Chỉ có khoảng 10% có nhiều hơn cấu trúc phức tạp. Làm việc, bao gồm các phương pháp bảo vệ.

Điều thú vị để có keylogger phần cứng. Đó là, chúng được cài đặt không lập trình, nhưng về mặt kỹ thuật. Ví dụ, vị trí của Spy trực tiếp trong bàn phím. Đây là một thiết bị khá phổ biến. Keylogger phần cứng tiếp theo có thể được nhúng trực tiếp vào cáp, trong khi đeo mặt nạ dưới phần mở rộng hoặc bộ lọc.

Nhưng hãy quay lại Keylogger lập trình. Gia đình gián điệp keyproof này rất đa dạng và rất thường xuyên, một ví dụ cụ thể có thể được viết trong một phiên bản của một hacker chuyên nghiệp để thực hiện một nhiệm vụ nhất định. Thêm vào đó, chúng đủ dễ dàng để che giấu khỏi phần mềm chống vi-rút, khiến chúng trở thành mối đe dọa rất nguy hiểm đối với dữ liệu cá nhân.

Các loại chương trình đang ủng hộ cuộc chiến chống lại họ:
  • Chống Chiloggers.
  • Ứng dụng AntiSpyware

Sản lượng nhất là chống chạch kết. Họ có thể bảo vệ gần như từ tất cả các loại keylogger, bao gồm cả phần cứng. Điều này có thể được xác minh bởi kết quả kiểm tra độc lập của một tổ chức Anti -Ekeologger.org độc lập.

Về phần mềm chống vi-rút, lúc đầu họ chỉ có thể phát hiện những keyloggers được giữ trong căn cứ của họ. Nhưng sau đó, các phiên bản cập nhật của phần mềm chống vi-rút, nơi có sự bảo vệ chủ động bắt đầu được xuất bản. Nó nhằm mục đích ngăn chặn các loại mối đe dọa mới, bao gồm cả sửa đổi của những người già mà không có sự hiện diện trong căn cứ.

Điều đáng chú ý là các gián điệp bàn phím với virus không, bởi vì chúng không thể tự truyền bá. Theo quan điểm này, chúng được gọi là phần mềm nguy hiểm tiềm tàng. Đôi khi chức năng phát hiện của phần mềm như vậy có thể bị vô hiệu hóa trong phần mềm chống vi-rút, do đó, nếu bạn nghĩ rằng sự thận trọng vượt quá không can thiệp, thì nó vẫn liên quan.

Đạt, bạn có thể đưa ra một số kết luận

Keylogger khá đơn giản để viết chương trình. Các phiên bản mới, đã thay đổi xuất hiện với tốc độ tuyệt vời. Do đó, việc xác định phần mềm chống vi-rút của họ dựa trên các căn cứ hiện tại thường khá khó khăn.

Phần lớn phương pháp hiệu quả Cuộc chiến chống lại họ sẽ là việc sử dụng Chylgger. Nhưng ngay cả nó cũng không thể đảm bảo với bạn bảo vệ hoàn toàn. Xóa hệ thống khỏi các gián điệp Keyproof chỉ có thể là thủ công, có kiến thức cần thiết và kinh nghiệm.

Trong bài viết này, chúng tôi đã xem xét câu hỏi - một keylogger, mà nó được sử dụng, bản chất của cách bảo vệ anh ấy từ anh ấy là gì.

Có lẽ mỗi người dùng PC ít nhất đã từng nghĩ về sự an toàn của dữ liệu bí mật trên đĩa cứng của chính nó. Bất cứ ai lưu trữ cá nhân trên máy tính của mình thông tin bí mậtNhưng có thể không đoán nó. Ví dụ, thông qua PC có thể được mua trong các cửa hàng trực tuyến với tiền điện tử hoặc là thẻ nhựa. Một máy tính như vậy tự động trở nên thú vị đối với những kẻ lừa đảo.

Vấn đề bảo vệ dữ liệu bí mật không còn là bất kỳ năm nào và giải pháp phổ quát cho nó. Hiện tại, có đủ nhiêu lựa chọn Các chương trình bảo mật máy tính, ví dụ, các loại chống vi-rút, tường lửa hoặc hạn chế quyền truy cập. Nhưng bạn không nên hoàn toàn dựa vào những cách để bảo vệ, bởi vì ngoại trừ tấn công virus Có một mối đe dọa đến từ một người. Làm thế nào để tìm hiểu những gì xảy ra với một máy tính làm việc khi người dùng đang ở trong giờ ăn trưa hoặc vừa chuyển đi trong vài phút?

Người dùng có kinh nghiệm Đủ và một vài phút để tìm hiểu số lượng lớn thông tin về chủ sở hữu của máy tính. Cách dễ nhất để truy cập câu chuyện về các cuộc đàm phán trên các sứ giả khác nhau và đến sự tương ứng e-mail. Ngoài ra, trong vài phút, bạn có thể rút danh sách tất cả các mật khẩu người dùng được sử dụng, cũng như xem danh sách tất cả các tài nguyên đã truy cập chủ sở hữu. Có đáng nói về các tập tin và thư mục không được bảo vệ không?

TRONG Đánh giá này chúng ta sẽ nói chuyện chứ Giới thiệu về chuyên ngành sản phẩm phần mềmĐược thiết kế để gián điệp qua máy tính và người dùng của nó. Các tiện ích như vậy thường được sử dụng trong máy tính làm việc, để kiểm soát nhân viên, cũng như tại nhà cho tổ chức kiểm soát của cha mẹ hoặc theo dõi các hành động của nửa sau.

Các tường lửa và siêu vi trùng khác nhau liên quan đến các ứng dụng của loại này với sự nghi ngờ và có thể xem xét các dấu hiệu phần mềm độc hại. Các nhà phát triển các tiện ích như vậy chỉ ra điều này trên các trang web của họ. Tuy nhiên, sau khi cấu hình tương ứng của tường lửa, nó sẽ ngừng phản hồi chương trình gián điệp.

Ứng dụng này sẽ cung cấp cho người dùng cơ hội nhận thông tin về những hành động được thực hiện trên máy tính. Tiện ích có thể hoạt động với một số tài khoản hệ điều hành Windows và khi vẽ một báo cáo chỉ ra tên người dùng và hành động được thực hiện bởi họ. Trong cài đặt, những cài đặt có thể được chọn. tài khoảnKhi kích hoạt ứng dụng sẽ tự động bắt đầu.

Chương trình này là các báo cáo có chứa thông tin về tất cả các hành động được thực hiện bởi người dùng, bao gồm: nhấn các phím, tên của các cửa sổ được đặt, truy cập các trang web trên Internet, tên của các chương trình và tệp đang chạy, cũng như thời gian của sử dụng của họ. Trong số những thứ khác, tiện ích lưu tất cả các tin nhắn, từ khách hàng IM phổ biến và thực hiện các ảnh chụp màn hình thông qua các khoảng thời gian được chỉ định trong cài đặt.

Thông tin thu được có thể được xem cả trong cửa sổ chương trình và dưới dạng báo cáo trong Định dạng HTML.. Ngoài ra còn có một tìm kiếm trong số các dữ liệu được hiển thị và tự động loại bỏ thông tin lỗi thời.

Ứng dụng MaxerT Qickeye chủ yếu tập trung vào việc sử dụng người dùng của công ty. Chương trình này là hiệu quả nhất để xem và phân tích các báo cáo. Do đó, các nhà quản lý có cơ hội nhanh chóng tìm ra ai từ nhân viên làm việc, và những người không. Ứng dụng hiển thị danh sách tất cả các chương trình do người dùng đang chạy, tính đến thời gian làm việc với tất cả các tiện ích và cách thức hoạt động tích cực. Ví dụ: cửa sổ chương trình có thể được mở trong suốt ngày làm việc, nhưng người dùng đã làm việc với nó không quá một giờ, chương trình tất cả đều hiển thị điều này trong báo cáo.

Các nhóm chương trình đều đang chạy các ứng dụng theo danh mục, điều này có thể truy cập danh mục tin nhắn internet và nhanh chóng tìm ra những người đã trao những nhân viên nhỏ cho công việc của họ. Ngoài ra, ứng dụng hỗ trợ mạng máy tính mạng với một số loại, giúp dễ dàng hoạt động hơn với nó.

Điều đáng chú ý là khả năng hạn chế quyền truy cập vào các ứng dụng đã chọn, cũng như tổng hợp toàn bộ danh sách các chương trình bị cấm cho mỗi nhân viên riêng biệt.

Điều này phần mềm Trước đây, nó được gọi là Kegb Keylogger. Tuy nhiên, chức năng của tiện ích không thay đổi từ việc thay đổi tên và, như trước đây, lợi thế chính của "Spy" này là khả năng theo dõi từ xa Cho hoạt động máy tính. Trong quá trình cài đặt ứng dụng này, người dùng nhận được thông tin chi tiết về cách cấu hình đúng cách hoạt động của phần mềm chống vi-rút được cài đặt trong hệ thống cho ĐÚNG CÔNG VIỆC Cả hai tiện ích.

Trong ứng dụng giám sát nhân viên Mipko, làm việc với một số người dùng đã được tổ chức rất thành công, đó là một điểm cộng quan trọng cho quản trị hệ thống. Giám sát cho máy tính khác nhau có thể được cấu hình trong tùy chọn khác nhau. Ví dụ: đối với một người dùng, bạn chỉ có thể cài đặt kích hoạt các ứng dụng, cho một người khác - sao chép tất cả các văn bản quay số, v.v.

Ứng dụng này có thể hoạt động ở chế độ cảnh báo, nghĩa là, nếu người dùng thực hiện các hành động nhất định hoặc quay số từ nhất định trên máy tính, chương trình sẽ đánh dấu nó vào biểu tượng báo động và gửi cảnh báo cho quản trị viên mạng.

Chương trình này có thể áp dụng các bộ lọc theo dõi đặc biệt, nghĩa là quản trị viên có thể biên dịch danh sách các ứng dụng có hoạt động cần theo dõi, không chú ý đến các tiện ích khác.

Tất nhiên, tất cả các chức năng này sẽ không hoàn thành, trong trường hợp không tạo ra các ảnh chụp màn hình. Ảnh chụp màn hình có thể được thực hiện cho cả toàn bộ không gian làm việc của máy tính và cho cửa sổ hoạt động. Ảnh chụp màn hình có thể được tạo không chỉ thông qua một khoảng thời gian đánh dấu, mà còn khi mở một ứng dụng mới.

Chương trình này có thể chặn tin nhắn ở tất cả các sứ giả đã biết, bao gồm: Yahoo !, QIP, ICQ, AIM, Skype, Miranda và những người khác.

Với tiện ích này, người dùng có thể nhận được thông tin khác nhau Về việc sử dụng máy tính. Chương trình giám sát nội dung của bộ đệm Exchange, ghi chú dữ liệu về hoạt động của tất cả các ứng dụng, tạo ảnh chụp màn hình vào các khoảng thời gian được chỉ định, tính đến thời gian và tắt máy tính, theo dõi dữ liệu trên các phím được nhấn và theo dõi các tệp gửi để in.

Chương trình được bắt đầu bằng cách sử dụng tổ hợp phím tùy chỉnh và không được hiển thị trong danh sách các ứng dụng đang chạy, cũng như trong khay, nhưng tự tạo ra thư mục tương ứng trong menu "Bắt đầu". Do đó, khi sử dụng Spy này, bạn nên xóa thư mục này.

Ứng dụng này chỉ có một, nhưng một nhược điểm đủ đáng kể - chương trình chỉ nhận thấy tổ hợp phím chỉ trong bố trí tiếng AnhĐiều đáng nhớ này khi chọn phần mềm gián điệp.

Phiên bản demo của tiện ích chỉ hoạt động trong 40 phút, từ thời điểm kích hoạt, nhưng trong một số trường hợp, nó đủ để bảo vệ PC, ví dụ, trong khi nghỉ ngơi tại nơi làm việc.

Một trong những thông số chính của chương trình gián điệp là Secrecy. Rốt cuộc, nếu Trình quản lý tác vụ "Hangs" là một biểu tượng sáng, nhấp nháy với tên của ứng dụng, người dùng sẽ hiểu những gì được theo sau và sẽ có thể bảo vệ bảo vệ. Các nhà phát triển của chương trình NeoSpy đã thực hiện mọi thứ để đảm bảo rằng ứng dụng của họ hoàn toàn vô hình trên máy tính. Bằng cách cài đặt chương trình, bạn có thể ngay lập tức chọn cài đặt ẩn hoặc quản trị viên. Cho cài đặt ẩnCác thư mục chương trình sẽ không hiển thị trên đĩa cứng hoặc trên màn hình nền, cũng không nằm trong menu "Bắt đầu". Để bắt đầu nó sẽ là cần thiết để tận dụng dòng lệnh.

Ứng dụng này bên cạnh tính cách không thể chấp nhận của nó, được cung cấp với một chức năng tốt. Chương trình có thể chặn tin nhắn từ các trình nhắn tin phổ biến, dễ dàng sửa tên của tất cả các ứng dụng đang chạy và cũng ghi chú thời gian khởi động và đóng. NeoSpy tự động tạo ảnh chụp màn hình tại các khoảng thời gian đã đặt, cũng như trong quá trình khởi chạy của tất cả các tiện ích.

Với Spy này, bạn có thể nhận thông tin chi tiết về hoạt động trên các địa chỉ Internet của tất cả các trang web đã truy cập, thời gian dành cho mạng và số lượng lưu lượng truy cập chi tiêu.

Có thể nói rằng chương trình này có thể theo dõi hành động của mỗi người dùng tại máy tính. NeoSpy lưu văn bản được ghi trên bàn phím, lưu dữ liệu từ bảng tạm, theo dõi việc tạo và xóa các tệp mới.

Chương trình ưu tú Keylogger hoàn toàn không được xác định bởi phần lớn các siêu virus và không ảnh hưởng đến hiệu suất của toàn bộ hệ thống. Ứng dụng này được nêu như một phương tiện để theo dõi liên tục các hoạt động trong bất kỳ khoảng thời gian nào. Thống kê được tự động phân loại vào ban ngày, do truy cập nhanh chóng và dễ dàng vào thông tin quản trị viên được đảm bảo. Tiện ích giúp tạo danh sách người dùng, theo sau là theo dõi.

Chương trình có thể theo dõi công việc của hầu hết Ứng dụng phổ biến Để giao tiếp qua internet, hãy ghi lại thư từ e-mail, lưu dữ liệu về hoạt động của tất cả các ứng dụng và tài liệu được gửi để in. Tất cả thông tin nhận được, Elite Keylogger có thể lưu trong một thư mục riêng trên Đĩa mạng, tải nó trên máy chủ ftp Hoặc gửi qua email.

Điều đáng chú ý đặc biệt đến việc loại bỏ tiện ích này. Nếu người dùng muốn xóa Keylogger Elite, anh ta sẽ không thể thực hiện việc này ngay cả với tIỆN ÍCH ĐẶC BIỆTĐiều khiển tự động tải của hoạt động hệ thống Windows. Cách duy nhất Xóa ứng dụng này - Chuyển đến chương trình và chọn hành động thích hợp trong cài đặt.

Chương trình này được thiết kế để theo dõi hoạt động của một người trong mạng nội bộ. Ngoài ra giám sát mạngTiện ích cũng ghi lại các hành động của người dùng khác cho máy tính. Ứng dụng chặn dữ liệu của hầu hết các trình nhắn tin nổi tiếng, lưu danh sách tất cả các trang web đã truy cập trên Internet và văn bản nằm trên máy tính.

Ngoài ra, chương trình có khả năng tự động tạo ảnh chụp màn hình vào các khoảng thời gian được chỉ định, hãy giữ các bản ghi của tất cả các tài liệu được gửi đến In, thực hiện sao chép ẩn các tệp và tài liệu có thể chỉnh sửa được sao chép vào người mang có thể tháo rời.

Tất cả thông tin nhận được, chương trình lưu trữ trong cơ sở dữ liệu cho quản trị viên PC và cũng có thể gửi thông báo tới máy tính được chỉ định dưới một số điều kiện nhất định.

Và cuối cùng.

Hiện tại, nhiều lựa chọn phần mềm gián điệp đã được trình bày trên thị trường và mỗi lần sẵn sàng thiết lập một phần mềm tương tự có thể chọn cần App.Đáp ứng tất cả các yêu cầu của người dùng. Tất nhiên, các tiện ích như vậy là nhu cầu nhất trong các tổ chức nơi có những yêu cầu nghiêm trọng đối với hành động của nhân viên trong công việc.

Gần đây nhất, phần mềm gián điệp chỉ có thể sửa các tổ hợp phím trên bàn phím, và bây giờ chúng có thể kiểm soát tất cả các hành động của người dùng trên máy tính. Do đó, theo một định hướng tương tự, họ phát triển rất nhanh và không ai biết các chức năng nào sẽ được phát triển bởi các nhà phát triển trong các phiên bản mới của các tiện ích.

Ngoài việc theo dõi nhân viên và dành cho người yêu dấu, phần mềm gián điệp sẽ giúp tổ chức bảo vệ dữ liệu bí mật toàn diện trên máy tính.