Скачать программу спарк для отслеживания компьютеров. Программы шпионы для компьютера

Здравствуйте.

Сегодняшняя статья посвящена больше для руководителей (хотя, если вы хотите узнать, кто в ваше отсутствие и как работает за вашим компьютером - тоже статья будет полезна).

Вопрос контроля за работой других людей - достаточно сложен и, порой, весьма спорный. Я думаю, меня поймут сейчас те, кто хоть раз пытался руководить хотя бы 3-5 чел. и координировать их работу (особенно, если работы действительно много) .

Но тем, у кого сотрудники работают за компьютером - повезло немного больше:). Сейчас есть очень интересные решения: спец. программы, которые легко и быстро отслеживают все, чем занимается человек в рабочее время. А руководителю лишь останется смотреть отчеты. Удобно, скажу я вам!

В этой статье хочу рассказать ОТ и ДО, как организовать такой контроль. Итак, …

1. Выбор ПО для организации контроля

На мой взгляд, одна из лучших программ в своем роде (для контроля ПК сотрудников) - это CleverControl . Посудите сами: во-первых, чтобы запустить ее на ПК сотрудника - нужно 1-2 минуты (и никаких IT знаний, т.е. не нужно никого просить вам помочь) ; во-вторых, 3 ПК можно контролировать даже в бесплатной версии (так сказать, оценить все возможности…) .

CleverControl

Сайт : http://clevercontrol.ru/

Простая и удобная программа для того, чтобы просматривать кто и что делает за ПК. Можно установить, как на свой компьютер, так и на компьютер сотрудников. В отчете будут следующие данные: какие веб-сайты были посещены; время начала и конца работы; возможность в режиме реального времени смотреть за рабочим столом ПК; просмотр приложений, которые запускал пользователь и т.д. (скриншоты и примеры можете посмотреть ниже в статье) .

Помимо основного своего направления (контроля подчиненных), можно использовать и в некоторых других целях: например, смотреть чем сам занимаешься, оценивать эффективность просиженного времени за ПК, какие сайты открывали и т.д. В общем, повысить свое КПД времени, проведенного за компьютером.

Что еще подкупает в программе - это ее направленность на неподготовленного пользователя. Т.е. если вы даже только вчера сели за компьютер, вам ничего не составит установить и настроить ее работу (ниже, я покажу детально, как это делается).

Важный момент : для возможности контроля компьютеры должны быть подключены к интернету (и желательно, высокоскоростному).

Кстати, все данные и статистика работы хранится на сервере программы, и вы в любой момент, с любого компьютера можете узнать: кто и чем занимается. В общем, удобно!

2. Начало работы (регистрация учетной записи и скачивание программы)

Приступим к делу 🙂

Сначала перейдите на официальный сайт программы (ссылку на сайт я давал выше) и нажмите кнопку «Подключиться и скачать бесплатно » (скриншот ниже).

Начало использования CleverControl (кликабельно)

Далее вам нужно будет ввести E-mail и пароль (запомните их, они будут нужны для установки приложений на компьютеры и просмотра результатов) , после чего у вас должен открыться личный кабинет. В нем можно скачать программу (скриншот представлен ниже).

Скачанное приложение, лучше всего записать на флешку. А затем с этой флешкой подойти поочередно к компьютерам, которые вы собираетесь контролировать, и установить программу.

3. Установка приложения

Собственно, как написал выше, просто устанавливаете скачанную программу на компьютеры, которые хотите контролировать (можете установить и на свой ПК, чтобы было понятнее, как все работает и сравнивать свои показатели, с показателями сотрудников - вывести какой-нибудь эталон) .

Важный момент : установка проходит в стандартном режиме (потребное время на установку - 2-3 мин.) , кроме одного шага. Вам нужно будет правильно ввести E-mail и пароль , который вы создали в предыдущем шаге. Если введете неправильный E-mail - то отчета не дождетесь, или вообще, установка продолжена не будет, программа вернет ошибку, что данные неверны.

Собственно, после того, как установка прошла - программа начала работать! Все, она начала отслеживать, что происходит на этом компьютере, кто за ним и как работает и т.д. Настраивать, что контролировать и как - можно через аккаунт, который мы зарегистрировали во 2-м шаге этой статьи.

4. Настройка основных параметров контроля: что, как, сколько, и часто-ли…

Удаленная настройка (кликабельно)

Что можно контролировать?

  • какие символы были напечатаны;
  • какие символы были удалены.

Снимки экрана :

  • при смене окна;
  • при смене веб-страницы;
  • при изменении буфера обмена;
  • возможность делать снимки с веб-камеры (пригодиться, если вы хотите знать, тот ли сотрудник работает за ПК, а не подменяет ли его кто-то).

События клавиатуры, снимок экрана, качество (кликабельно)

Кроме этого, можно контролировать все популярные социальные сети (Facebook, Myspace, Twitter, VK и пр.) , снимать видео с веб-камеры, контролировать интернет-пейджеры (ICQ, Skype, AIM и пр.) , вести звукозапись (колонок, микрофона и пр. устройств) .

И еще одна приятная функция по блокировке ненужных действий сотрудникам:

  • можно запретить соц. сети, торренты, видео-хостинги и пр. развлекательные сайты;
  • так же можно вручную задать сайты, доступ к которым нужно запретить;
  • можно даже задать стоп-слова для блокировки (правда, с этим нужно быть осторожнее, так как если подобное слово встретится на нужном сайте для работы - сотрудник просто не сможет на него зайти:)) .

Доп. параметры блокировок (кликабельно)

5. Отчеты, что есть интересного?

Отчеты формируются не сразу, а по прошествии 10-15 минут, после установки приложения на компьютер. Чтобы увидеть результаты работы программы: просто откройте ссылку «Dashboard » (основной пульт управления, если перевести на русский) .

Онлайн трансляция (отчеты) - кликабельно

Так же вам будут доступны десятки отчетов по всевозможным критериям (которые мы задавали в 4-ом шаге этой статьи). Например, статистика моих последних 2-х часов работы: было даже интересно посмотреть эффективность работы:).

Сайты и программы, которые были запущены (отчеты) - кликабельно

Кстати, отчетов довольно много, достаточно только на панельке слева кликать различные разделы и ссылки: события клавиатуры, снимки экрана, посещенные веб-страницы, запросы в поисковых системах, Skype, соц. сети, звукозапись, запись с веб-камеры, активность в различных приложениях и т.д. (скриншот ниже).

Варианты отчетов

Важный момент!

Вы можете устанавливать подобное ПО только для контроля ПК, которые принадлежат вам (или на те, на которые у вас есть законные права). Несоблюдение подобных условий может привести к нарушению закона. Вы должны проконсультироваться со своим юристом о законности использования ПО CleverControl в вашей сфере полномочий. ПО CleverControl предназначено только для контроля сотрудников (сотрудники в большинстве случаев, кстати, должны дать на это письменное согласие) .

На сим все, закругляюсь. За дополнения по теме - заранее благодарен. Всем удачи!

Наверное каждый хотел хотя бы разок за кем-то проследить. Сегодня я покажу вам, как не нарушая закон, можно следить за компьютером, правда только за своим, ну или рабочим, если вы администратор.

Зачем следить за своим компьютером? Далеко ходить не надо, родители часто хотят полностью контролировать своих детей и готовы проверять, что смотрят дети, пока их нет дома.

Вступление

Друзья всем привет, сегодня каждый сможет почувствовать себя «агентом», который сможет полностью контролировать все происходящее на своем компьютере. Особенно если в доме один компьютер и ты любопытный, то это твой день.

Только представьте, вы ревнивый муж или жена, уходите на работу, а ваша половинка целый день сидит за компьютером, а когда вы возвращаетесь на их лицах улыбка до ушей. И тут вы задумываетесь, а это такая радость потому что я домой вернулся или что-то еще было интересное. Теперь вы сможете сесть за компьютер и посмотреть что на нем происходило в течение всего дня.

Для каждого это вопрос морали. Поэтому будьте внимательны, это может навредить вашим отношениям, вы сами должны отдавать себе отчет о своих действиях и всех возможных последствиях.

Давайте еще один вариант рассмотрим, вы строгие родители, которые контролируют своего ребенка, ушли из дома по делам. А ребенок тут же за компьютер побежал, когда вернулись он сразу бросил компьютер мол не интересно. Достаточно интересная ситуация не правда ли? А вы тихонько сели за компьютер и посмотрели отчет по всем действиям, которые были на нем сделаны ребенком. Тем самым удостоверились, что ничего страшного он там не делал.

Мало вам примеров? Ладно, вы любопытный ребенок, которого вечером выгоняют из родительской комнаты, а вам же интересно что смотрит Мама и Папа, когда выгоняют вас. Тут снова все в вашей власти, но будьте готовы получить по «шеи» если родителя узнают, что вы за ними шпионите.

Надеюсь вы адекватный человек и понимаете, что нельзя использовать программы такого рода на чужих компьютерах, за это вас могут наказать по закону. Поэтому еще раз говорю, используем программу шпион только на своем компьютере.

Конечно, если у вас есть своя компания, в которой трудятся сотрудники и в какой то момент вы захотели контролировать их работу, то пожалуйста, устанавливайте программу для слежения на все рабочие компьютеры и прямо через интернет смотрите за тем что желают ваши сотрудники на работе.

Программа для слежения за компьютером NeoSpy

Прежде чем приступить к установке программы, давайте я немного расскажу вам о ее могучих возможностях.

Конечно основная суть программы – это контроль всего происходящего на компьютере. Она внимательно следит за пользователем, который ничего не подозревает и сохраняет отчеты о проделанной работе в нескольких удобных форматах. Если вам нужна халявная слежка и вы не хотите за нее платить, то это отличная программа, но чтобы получить отчет вам каждый раз нужно будет подходить к компьютеру.

А если у вас платная версия программы, то вы можете смотреть все отчеты прямо онлайн. С любого другого устройства.

Программа NeoSpy настолько хорошо интегрируется в систему, что может не только транслировать в онлайн режиме все что происходит на компьютере за которым вы следите, но и делать снимки с веб камеры.

В процессе слежки приложение записывает все, что набрано на клавиатуре, то есть все переписки можно будет увидеть в любое время без проблем. Сохраняется все что было в буфере обмена.

Если на компьютере за которым следят, что то будут копировать то программа это увидит и сделает себе копию. Выдаст вам все секреты о движении в интернете, каждый сайт будет записан и вы сможете увидеть что пользователь на нем делал.

Можно установить временной интервал для скриншотов и тогда программа будет каждую минут делать снимок экрана, хотите будет делать каждые десять секунд снимок, а вы потом сможете посмотреть все что происходило на компьютере в виде картинок, небольшого комикса.

Скачать программу для слежки за компьютером

Доступные версии программы, все источники ведут на официальный сайт и проверены на безопасность

Процесс скачивания и настройки я подробно покажу в видео обзоре, в конце статьи, поэтому просто листаем и смотрим, как правильно настроить программу для тотальной слежки за компьютером.

С вирусами и последствиями их воздействия на компьютерные системы сегодня знакомы практически все пользователи. Среди всех угроз, которые получили наибольшее распространение отдельное место занимают программы-шпионы, следящие за действиями юзеров и занимающиеся кражей конфиденциальной информации. Далее будет показано, что собой представляют такие приложения и апплеты, и рассмотрен вопрос, связанный с тем, как обнаружить шпионскую программу на компьютере и избавиться от такой угрозы без вреда для системы.

Что такое шпионская программа?

Начнем с того, что шпионские приложения, или исполняемые апплеты, обычно называемые Spyware (spy по-английски «шпион»), в обычном смысле вирусами, как таковыми, не являются. То есть они не оказывают практически никакого воздействия на систему в плане ее целостности или работоспособности, хотя при заражении компьютеров способны постоянно находиться в оперативной памяти и потреблять часть системных ресурсов. Но, как правило, на быстродействии ОС это особо не сказывается.

Но вот основным их назначением является именно отслеживание работы пользователя, а по возможности - кража конфиденциальных данных, подмена электронной почты с целью рассылки спама, анализ запросов в Интернете и перенаправление на сайты, содержащие вредоносное ПО, анализ информации на винчестере и т. д. Само собой разумеется, что у любого юзера должен быть установлен хотя бы примитивный антивирусный пакет для защиты. Правда, в большинстве своем ни бесплатные антивирусы, ни тем более встроенный брэндмауэр Windows полной уверенности в безопасности не дают. Некоторые приложения могут просто не распознаваться. Вот тут и возникает вполне закономерный вопрос: «А какой же тогда должна быть защита компьютера от шпионских программ?» Попробуем рассмотреть основные аспекты и понятия.

Виды шпионских программ

Прежде чем приступать к практическому решению, следует четко себе представлять, какие именно приложения и апплеты относятся к классу Spyware. На сегодняшний день различают несколько основных типов:

  • кей-логгеры;
  • сканеры жестких дисков;
  • экранные шпионы;
  • почтовые шпионы;
  • прокси-шпионы.

Каждая такая программа по-разному воздействует на систему, поэтому далее посмотрим, как именно проникают шпионские программы на компьютер и что они могут натворить в зараженной системе.

Методы проникновения Spyware в компьютерные системы

Сегодня в связи с неимоверным развитием интернет-технологий Всемирная паутина является основным открытым и слабозащищенным каналом, который угрозы такого типа используют для внедрения в локальные компьютерные системы или сети.

В некоторых случаях шпионские программы на компьютер устанавливает сам пользователь, как ни парадоксально это звучит. В большинстве случаев он об этом даже не догадывается. А все банально просто. Например, скачали вы из Интернета вроде бы интересную программу и запустили установку. На первых стадиях все выглядит, как обычно. Но вот потом иногда появляются окна с предложением инсталляции какого-то дополнительного программного продукта или надстройки к Интернет-браузеру. Обычно все это написано мелким шрифтом. Пользователь, стремясь побыстрее завершить процесс установки и приступить к работе с новым приложением, зачастую не обращает на это внимания, соглашается со всеми условиями и… в итоге получает внедренного «агента» по сбору информации.

Иногда шпионские программы на компьютер устанавливаются в фоновом режиме, маскируясь потом по важные системные процессы. Вариантов тут может быть предостаточно: инсталляция непроверенного ПО, загрузка контента из Интернета, открытие сомнительных вложений электронной почты и даже простое посещение некоторых небезопасных ресурсов в Сети. Как уже понятно, отследить такую установку без специальной защиты просто невозможно.

Последствия воздействия

Что касается вреда, наносимого шпионами, как уже было сказано, на системе это в целом не отражается никоим образом, но вот пользовательская информация и личные данные подвержены риску.

Наиболее опасными среди всех приложений такого типа являются так называемые кей-логгеры, а проще говоря, Как раз они и способны следить за набором символов, что дает злоумышленнику возможность получения тех же логинов и паролей, банковских реквизитов или пин-кодов карт, и всего-того, что пользователь не хотел бы сделать достоянием широкого круга людей. Как правило, после определения всех данных происходит их отсылка либо на удаленный сервер, либо по электронной почте, естественно, в скрытом режиме. Поэтому рекомендуется применять для хранения столь важной информации специальные утилиты-шифровальщики. К тому же сохранять файлы желательно не на жестком диске (их запросто найдут сканеры винчестеров), а на съемных носителях, да хотя бы на флэшке, причем обязательно вместе с ключом дешифратора.

Кроме всего прочего, многие специалисты считают наиболее безопасным использование экранной клавиатуры, хотя и признают неудобство этого метода.

Отслеживание экрана в плане того, чем именно занимается юзер, опасность представляет только в случае, когда вводятся конфиденциальные данные или регистрационные реквизиты. Шпион просто через определенное время делает скриншоты и отправляет их злоумышленнику. Использование экранной клавиатуры, как в первом случае, результата не даст. А если два шпиона работают одновременно, то вообще никуда не скроешься.

Отслеживание электронной почты производится по списку контактов. Основной целью является подмена содержимого письма при отправке его с целью рассылки спама.

Прокси-шпионы вред наносят только в том смысле, что превращают локальный компьютерный терминал в некое подобие прокси-сервера. Зачем это нужно? Да только затем, чтобы прикрыться, скажем, IP-адресом юзера при совершении противоправных действий. Естественно, пользователь об это не догадывается. Вот, допустим, кто-то взломал систему защиты какого-то банка и украл энную сумму денег. Отслеживание действий уполномоченными службами выявляет, что взлом был произведен с терминала с таким-то IP, находящегося по такому-то адресу. К ничего не подозревающему человеку приезжают спецслужбы и отправляют за решетку. Правда, ничего хорошего в этом нет?

Первые симптомы заражения

Теперь переходим к практике. Как проверить компьютер на шпионские программы, если вдруг по каким-то причинам закрались сомнения в целостности системы безопасности? Для этого нужно знать, как на первых стадиях проявляется воздействие таких приложений.

Если ни с того ни с сего замечено снижение быстродействия, или система периодически «виснет», или вообще отказывается работать, для начала следует посмотреть на использование нагрузки на процессор и оперативную память, а также провести мониторинг всех активных процессов.

В большинстве случаев пользователь в том же «Диспетчере задач» увидит незнакомые службы, которых до этого в дереве процессов не было. Это только первый звоночек. Создатели программ-шпионов далеко не глупы, поэтому создают программы, которые маскируются под системные процессы, а выявить их без специальных знаний в ручном режиме просто невозможно. Потом начинаются проблемы с подключением к Интернету, изменяется стартовая страница и т. д.

Как проверить компьютер на наличие шпионских программ

Что же касается проверки, штатные антивирусы тут не помогут, особенно если они уже пропустили угрозу. Как минимум потребуется какая-то портативная версия вроде или Kaspersky Virus Removal Tool (а лучше - что-то наподобие Rescue Disc с проверкой системы еще до ее загрузки).

Как найти шпионскую программу на компьютере? В большинстве случаев рекомендуется использовать узконаправленные специальные программы класса Anti-Spyware (SpywareBlaster, AVZ, XoftSpySE Anti-Spyware, Microsoft Antispyware и др.). Процесс сканирования в них полностью автоматизирован, равно как и последующее удаление. Но и тут есть вещи, на которые стоит обратить внимание.

Как удалить шпионскую программу с компьютера: стандартные методы и используемое стороннее ПО

Удалить шпионское ПО с компьютера можно даже вручную, но только при условии, что программа не замаскирована.

Для этого можно обратиться к разделу программ и компонентов, найти искомое приложение в списке и запустить процесс деинсталляции. Правда, деинсталлятор Windows, мягко говоря, не совсем хорош, поскольку оставляет после завершения процесса кучу компьютерного мусора, так что лушче использовать специализированные утилиты вроде iObit Uninstaller, которые, кроме удаления стандартным способом, позволяют производить углубленное сканирование на предмет поиска остаточных файлов или даже ключей и записей в системном реестре.

Теперь пару слов о нашумевшей утилите Spyhunter. Многие ее называют чуть ли не панацеей от всех бед. Позволим себе с этим не согласиться. Сканирует она систему еще ничего, правда, иногда выдает ложное срабатывание Проблема не в этом. Дело в том, что деинсталлировать ее оказывается достаточно проблематично. У рядового пользователя от всего того количества действий, которые нужно выполнить, просто голова кругом идет.

Что использовать? Защита от таких угроз и поиск шпионских программ на компьютере можно осуществить, например, даже при помощи пакета ESETNOD32 или Smart Security с активированной функцией «Антивор». Впрочем, каждый сам выбирает, что для него лучше и проще.

Узаконенный шпионаж в Windows 10

Но и на этом еще не все. Все выше сказанное касалось только того, как проникают шпионские программы в систему, как ведут себя и т. д. Но что делать, когда шпионаж узаконен?

Windows 10 в этом плане отличилась не в лучшую сторону. Тут имеется куча служб, которые нужно отключить (обмен данными с удаленными серверами Microsoft, использование идентификации для получения рекламы, отправку данных в компанию, определение местоположения с использованием телеметрии, получение обновлений из нескольких мест и т. д.).

Существует ли 100-процентная защита?

Если посмотреть внимательно на то, как проникают шпионские программы на компьютер и что они делают впоследствии, о 100-процентной защите можно сказать только одно: ее не существует. Даже при задействовании всего арсенала средств в безопасности можно быть уверенным процентов на 80, не более. Однако и со стороны самого пользователя должны отсутствовать провоцирующие действия в виде посещения сомнительных сайтов, установки небезопасного программного обеспечения, игнорирование предупреждений антивируса, открытие вложений электронной почты из неизвестных источников и т. д.

Кто из нас не хотел почувствовать себя хоть раз кул-хакером и сломать хотя бы что-нибудь? :) Если даже и нет, то уж о том, как было бы здорово заполучить пароль от почты / соц. сети друга, жены / мужа, соседа по комнате думал хотя бы однажды каждый. :) Да и надо же с чего-то начинать, в конце-то концов! Существенная часть атак (взломов) включает в себя заражение компьютера жертвы так называемыми кейлоггерами (spyware).

Итак, в сегодняшней статье поговорим о том, какие есть бесплатные программы для слежения за компьютерами на базе windows , где можно скачать их полные версии, как заразить ими компьютер жертвы и в чём особенности их использования.

Но вначале небольшое введение.

Что такое и зачем нужны кейлоггеры?

О том, что это такое, думаю, Вы догадались и сами. Как правило, они представляют собой некую программу, которая скрыто (хотя это не всегда так) устанавливается на компьютер жертвы, после чего фиксирует абсолютно все нажатия на клавиатуре на данным узле. При этом помимо самих по себе нажатия обычно фиксируется: дата-время нажатия (действия) и программа, в которой эти действия были выполнены (браузер, в том числе адрес сайта (ура, сразу видим, от чего пароли!); локальное приложение; системные службы (в т.ч. пароли входа в windows) и т.д.).

Отсюда сразу видна одна из проблем: я заполучио на пару минут доступ к компьютеру своей соседки и хочу заполучить её пароль от ВК! Установил чудо-программку и вернул комп. Как же мне потом смотреть пароли? Снова искать способ забрать у неё комп? Есть приятная новость: как правило, нет. Большинство кейлоггеров способно не только хранить всю накопленную базу действий локально, но ещё и пересылать её удалённо. Вариантов отправки логов существует масса:

  • Фикситрованный e-mail (может быть несколько) - самый удобный вариант;
  • FTP-сервер (у кого он есть);
  • SMB-сервер (экзотика, да и не очень удобно).
  • Фиксированная флешка (вставляешь её в USB-порт компьютера жертвы, и все логи копируются туда автоматически в невидимом режиме!).

Зачем же всё это нужно? Думаю, ответ очевиден. Помимо банальной кражи паролей, некоторые кейлоггеры умеют ещё ряд приятный вещей:

  • Логирование переписки в заданных соц. сетях или мессенджерах (напр, Skype).
  • Съёмка скриншотов экрана.
  • Просмотр / съемка данных с веб-камеры (что может быть очень интересно).

Как использовать кейлоггеры?

А это вопрос непростой. Надо понимать, что просто найти удобный функциональный хороший кейлоггер мало.

Итак, что же нужно для успешной работы программы-шпиона :

  • Администраторский доступ к удалённому компьютеру.
    При чём это совсем не обязательно именно физический доступ. Вы вполне можете зайти туда через RDP (службу Удалённого рабочего стола); TeamViewer; AmmyAdmin и т.д.
    Как правило, с этим пунктом связаны самые большие сложности. Однако же я недавно писал статью о том, как получить права администратора в Windows .
  • Анонимный e-mail / ftp (по которому Вас не вычислят).
    Конечно, если Вы ломаете соседу тётю Шуру, этот пункт можно смело опустить. Как и в случае, если у Вас компьютер жертвы всегда под рукой (аля, узнать пароли брата / сестры).
  • Отсутствие рабочих антивирусов / внутренних систем защиты Windows.
    Большинство публичных кейлоггеров (о которых и пойдёт речь ниже) известны подавляющему большинству антивирусного ПО (хотя есть такие вирусы-логгеры, которые встраиваются в ядро ОС или системный драйвер, и антивирусы уже не могут их ни обнаружить, ни уничтожить, если даже обнаружили). В силу вышесказанного, антивирусное ПО, если таковое имеется, придётся безжалотсно уничтожить. Кроме антивирусов, опасность для нашей программы-шпиона представляют также системы типа Защитник Windows (таковые впервые появились в Windows 7 и далее). Они отлавливают подозрительную активность работающего на компьютере ПО. О том, как же от них избавиться можно без труда найти в гугле.

Вот, пожалуй, и все необходимые и достаточные условия Вашего успеха на поприще кражи чужих паролей / переписок / фото или на что там ещё Вам заблагорассудится посягнуть.

Какие бывают программы-шпионы и где их скачать?

Итак, начнём обзор основных кейлоггеров, которые мне довелось использовать в своей повседневной практике со ссылками на бесплатное скачивание их полных версий (т.е. все версии последние на текущий момент (для которых реально найти лекарство) и с уже рабочими и испытанными кряками).

0. The Rat!

Оценки (из 10) :

  • Скрытность: 10
  • Удобство / юзабилити: 9
  • Функциональность: 8

Это просто бомба, а не кейлоггер! В рабочем состоянии занимает 15-20 КБ. Чего удивляться: он целиком написан на ассемблере (ветераны-программисты прослезились) и написан по большей части энтузиастами-хакерами, за счёт чего уровень его скрытности просто поражает воображение: работает он на уровне ядра ОС!

Кроме того, в комлект поставки входит FileConnector - мини-программа, позволяющая склеить данный кейлоггер с абсолютно любой прогой. В результате Вы получаете новый exe-шник практически того же размера, и работающий при запуске ровно так, как та програ, с которой Вы его склеили! Но после первого запуска Ваш кейлоггер будет автоматически установлен в невидимом режиме с заранее заданными Вами параметрами отсылки логов. Удобно, не правда ли?

Прекрасная возможность для социальной инженерии (приносите другу на флешке файл-игру / презентацию, да можно даже просто документ ворд (о том, как создать exe-ик, запускающий конкретный word/excel-файл расскажу в одной из следующий своих статей), запускаете, всё хорошо и прекрасно, однако же друг невидимо уже заражён!). Либо же просто шлёте этот файлик другу по почте (лучше ссылку на его скачивание, т.к. современные почтовые сервера запрещают отправку exe-файлов). Конечно, риск от антивирусов при установке всё же имеет место быть (зато его не будет после установки).

Кстати, при помощи некоторых других приёмов можно склеить любой дистрибутив скрытой установки (таковые есть в The Rat! и в Elite keylogger) не только с exe-файлами (которые у мало мальски продвинутых пользователей всё же вызывают подозрения), но и с обычными word / excel и даже pdf-файлами! Уж на простую pdf-ку никто никогда ничего не подумает, но не тут-то было! :) Как это делается - тема целой отдельной статьи. Особо ретивые могут написать мне вопросы через форму обратной связи. ;)

В общем, The Rat! можно описывать очень долго и много. Куда лучше меня это сделано вот . Там же есть и ссылка на скачивание.

1. Elite keylogger

Оценки (из 10) :

  • Скрытность: 10
  • Удобство / юзабилити: 9
  • Функциональность: 8

Пожалуй, один из лучших когда-либо созданных кейлоггеров. В число его возможностей, помимо стандартного набора (перехват всех нажатий в контексте приложений / окон / сайтов), входит перехват сообщений мессенджеров, снимки с веб-камеры, а также - что ОЧЕНЬ важно! - перехват паролей службы WinLogon. Иными словами, он перехватывает пароли входа в Windows (включая доменные!). Это стало возможным благодаря его работе на уровне системного драйвера и запуску ещё на этапе загрузки ОС. В силу этой же особенности, данная программка остаётся абсолютно невидимой и для Каспероского, и для всего прочего анти-вредоносного ПО. Признаться, я не встречал ни одного кейлоггера, способного на такое.

Однако же не стоит обольщаться слишком уж сильно. Сам инсталлер распознаётся антивирусами очень легко и для его установки потребуются и админовские права и отключение всех антивирусных служб и сервисов. После установки всё будет работать идеально в любом случае.

Кроме того, описанная особенность (работа на уровне ядра ОС) вносит требования по версия ОС, на которых кейлоггеров будет работать. Версия 5-5.3 (ссылки на которую приведены чуть ниже) поддерживает всё до Windows 7, включительно. Win 8 / 10, а также windows семейства server (2003 / 2008 / 2012) уже не поддерживаются. Есть версия 6, прекрасно функционирующая в т.ч. на win 8 и 10, однако найти крякнутую версию на текущий момент не представляется возможным. Вероятно, в будущем она появится. А пока же скачать Elite keylogger 5.3 можно по ссылке выше.

Нет режима сетевой работы, посему для использования работодателями (для слежения за компьютерами своих сотрудников) или целой группы лиц не подойдёт.

Важным моментом является возможность создания установочного дистрибутива с предзаданными настройками (к примеру, с заданным адресом почты, куда нужно будет слать логи). При этом на выходе Вы получаете дистрибутив, которые при запуске не выдаёт абсолютно никаких предупреждений или окон, а после установки может даже уничтожить себя сам (если отметить соответствующую опцию).

Несколько скринов 5-ой версии (дабы показать, на сколько всё красиво и удобно):

2. All-in-one keylogger.

Оценки (из 10) :

  • Скрытность: 3
  • Удобство / юзабилити: 9
  • Функциональность: 8

Также весьма и весьма удобная штуковина. Функционал вполне себе на уровне Elite keylogger-а. Вот со скрытностью дела по-хуже. Winlogon-пароли уже не перехыватываются, драйвером он не является, в ядро не встраивается. Однако же устанавливается в системные и скрытые AppData-директории, до которых не так легко добраться посторонним пользователям (не тем, от имени которых он установлен). Тем не менее антивирусы рано или поздно с успехом это делают, что делает эту вещь не особенно-то надёжной и безопасной при использовании, к примеру, у вас на работе для слежки за собственным начальством. ;) Склеить с чем-нибудь или же закриптовать код для сокрытия от антивирусов не получится.

Работает на любых версиях ОС Win (что приятно и практично).

Что же касается остального, всё прекрасно: логирует всё (кроме паролей на вход в Windows), пересылает куда угодно (включая e-mail, ftp, фиксированную флешку). По удобство также всё прекрасно.

3. Spytech SpyAgent.

Оценки (из 10) :

  • Скрытность: 4
  • Удобство / юзабилити: 8
  • Функциональность: 10

Также неплохой кейлоггер, хотя и с сомнительной скрытностью. Поддерживаемые версии ОС также все возможные. Функционал схож с предыдущими вариантами. Есть интересная функция самоуничтожения после заданного периода времени (либо по достижении заранее заданной даты).

Кроме того, возможна запись видео с веб-камеры и звука из микрофона, что также может быть очень востребовано и чего нет у предыдущих двух представителей.

Есть сетевой режим работы, что удобно для слежения за целой сетью компьютеров. Он же, кстати, есть у StaffCop (в обзор не включён по причине бесполезности для одного пользователя - физ. лица). Пожалуй, эта программа идеально подойдёт работодателям для слежки за своими сотрудниками (хотя лидер в этом поприще безоговорочно StaffCop и LanAgent - если Вы - юр. лицо, обязательно посмотрите в их сторону). Либо же для слежения за Вашим потомством, любящим посидеть за просмотром "сайтов для взрослых". Т.е. там, где нужна более не скрытость, а удобство (в т.ч. куча красивых журналов-отчётов и т.д.) и функционал блокировки заданных сайтов / программ (в SpyAgent он также имеется).

4. Spyrix Personal monitor.

Оценки (из 10) :

  • Скрытность: 4
  • Удобство / юзабилити: 6
  • Функциональность: 10

Функционал на уровне предыдущего кандидата, однако те же проблемы со скрытностью. Кроме того, в функционал входит интересная вещь: копирование файлов со вставляемых в компьютер USB-носителей, а также удалённый просмотр логов через веб-аккаунт на сайте Spyrix (но мы же собираемся скачать крякнутую версию, посему оно для нас работать не будет).

5. Spyrix Personal monitor.

Оценки (из 10) :

  • Скрытность: 3
  • Удобство / юзабилити: 6
  • Функциональность: 8

Подробно описывать не буду, т.к. данный экземпляр не имеет ничего из того, чего бы не было у одного из предыдущих шпионов, однако же кому-то данный кейлоггер может прийтись по душе (как минимум, своим интерфейсом).

Что имеем в итоге?

Вопрос использования кейлоггера в большей мере этический, чем технический, и он сильно зависит от Ваших целей.

Если Вы - работодатель, желающий контролировать своих сотрудников, смело ставьте StaffCop, собирайте со всех сотрудников письменные разрешения на таковые действа (иначе за такие дела Вас могут неслабо привлечь) и дело в шляпе. Хотя я лично знаю и более эффективные способы повышения работоспособности своих сотрудников.

Если же Вы - начинающий IT-специалист, желающий просто испытать, каково оно - кого-то поломать - и как вообще это дело работает, то вооружайтесь методами социальной инженерии и проводите испытания на своих друзьях, используя любой из приведённых примеров. Однако же помните: выявление такой активности жертвами отнюдь не способствует дружбе и долголетию. ;) И уж точно не стоит проверять это на своей работе. Попомните мои слова: у меня в этом есть опыт. ;)

Если же Ваша цель - прошпионить за подругой, мужем, соседом, а может, и вовсе делаете это регулярно и за деньги, хорошо подумайте, стоит ли. Ведь рано или поздно могут привлечь. Да и не стоит оно того: "рыться в чужом грязном белье - удовольствие не из приятных". Если всё же надо (а может, Вы работаете в сфере расследования компьютерных преступлений и такие задачи входят в Ваши профессиональные обязанности), то варианта только два: The Rat! и Elite Keylogger. В режиме скрытых установочных дистрибутивов, склеенных с word / excel / pdf. И лучше, по возможности, закриптованных свежим криптором. Только в этом случае можно гарантировать более менее безопасную деятельность и реальных успех.

Но в любом случае стоит помнить, что грамотное применение кейлоггеров - это лишь одно маленькое звено в достижении цели (в т.ч. даже простой атаки). Не всегда есть админовские права, не всегда есть физический доступ и не все юзеры будут открывать, читать и уж тем более качать Ваши вложения / ссылки (привет соц. инженерии), не всегда будет отключён антивирус / Ваш кейлоггер / криптор не всегда будет ему неизвестен. Все эти и многие из несказанных проблем решаемы, но их решение - тема целой серии отдельных статей.

Словом, Вы только начали погружаться в сложный, опасный, но безумно интересный мир информационной безопасности. :)

С уважением, Лысяк А.С.

Программа шпион для компьютера поможет вам узнать, чем занимается на компьютере ваш ребенок или сотрудник, а также прояснит, какие сайты посещает, с кем общается, что и кому пишет.

Для этого существуют программы-шпионы - особая разновидность софта, который незаметно для пользователя собирает информацию обо всех его действиях.

Программа шпион для компьютера решит эту задачу.

Шпионское ПО для компьютера не нужно путать с троянским: первое является абсолютно легитимным и устанавливается с ведома администратора, второе - попадает на ПК нелегально и ведет скрытую вредоносную деятельность.

Хотя использовать легитимные программы слежения могут и злоумышленники.

Приложения-шпионы чаще всего устанавливают руководители предприятий и системные администраторы для контроля сотрудников, родители для слежки за детьми, ревнивые супруги и т. д.

При этом «жертва» может знать, что за ней ведется наблюдение, но чаще всего - не знает.

Обзор и сравнение пяти популярных программ-шпионов

NeoSpy

NeoSpy- это универсальная программа-шпион за клавиатурой, экраном и действиями пользователей. NeoSpy работает невидимо и может прятать свое присутствие уже при установке.

Пользователь, который устанавливает программу, имеет возможность выбрать один из двух режимов инсталляции - администраторский и скрытый.

В первом режиме программа ставится открыто - создает ярлык на рабочем столе и папку в каталоге Program Files, во втором - скрыто.

Процессы программы не отображаются в диспетчере задач Windows и диспетчерах задач сторонних производителей.

Функциональные возможности NeoSpy довольно широки и программа может использоваться как в качестве домашнего слежения, так и в офисах для контроля сотрудников.

Real Spy Monitor

Следующий шпион -Real Spy Monitor. Эта англоязычная программа обладает не только функциями слежения, но и может блокировать определенные действия на .

Поэтому ее часто используют как средство родительского контроля.

Для каждой учетной записи в настройках Real Spy Monitor можно создать свою , например, на посещение определенных сайтов.

Actual Spyразработчики позиционируют как кейлоггер (клавиатурный шпион), хотя программа умеет больше, чем просто записывать нажатия клавиш.

Она контролирует содержимое буфера обмена, делает скриншоты экрана, следит за посещениями сайтов и прочее, что входит в основной набор рассмотренных нами шпионов.

При установке Actual Spy создает ярлык в меню Пуск, поэтому может быть замечен пользователем.

Запуск тоже происходит открыто - для сокрытия окна программы необходимо нажимать определенные клавиши.

Возможности Actual Spy мало чем отличаются от возможностей конкурентов. Из недостатков пользователи отметили то, что он корректно записывает нажатия клавиш только в английской раскладке.