Создание вируса для слежки


С вирусами и последствиями их влияния сегодня наверняка уже сталкивались все. К угрозам, получившим наибольшее распространение, можно отнести, программы-шпионы, которые следят за действиями пользователей и занимаются воровством конфиденциальной информации. В дальнейшем будет показано, что представляют собой такие апплеты и приложения. Также мы будем рассматривать вопросы, связанные с обнаружением шпионских программ на компьютере и устранении последствий данной угрозы без вреда для системы.
">

Шпионская программа: что это такое?

Начать стоит с того, что шпионские программы, которые обычно называют Spyware, в обычном смысле не являются вирусами. Они не оказывают на систему практически никакого воздействия в плане работоспособности и целостности. Однако при заражении компьютера шпионские программы способны постоянно находиться в оперативной памяти и постоянно потреблять системные ресурсы. Как правило, это не сказывается на быстродействии операционной системы. Основным назначением данных объектов является отслеживание работы пользователя, а также кража конфиденциальной информации, подмена электронной почты с целью рассылки спама, анализ интернет-запросов, перенаправление на сайты, содержащие вредоносное программное обеспечение, анализ информации, имеющейся на жестком диске. Разумеется, на компьютере у каждого пользователя должна быть установлена хотя бы примитивная антивирусная программа. Однако, бесплатные антивирусные программы или бэндмауэр Windows не может дать стопроцентной гарантии того, что система распознает вирус. Здесь возникает вполне закономерный вопрос. Как же должна быть реализована защита ПК от шпионских программ? В данном обзоре мы попробуем рассмотреть основные понятия и аспекты.

Типы шпионских программ

Прежде чем приступить к практическому решению данной проблемы, попробуем определиться, что собой представляют апплеты и приложения, которые относятся к классу Spyware. На сегодняшний день существует несколько основных типов таких объектов:

— сканеры жестких дисков;

Каждая из таких программ по-разному воздействует на систему. В дальнейшем мы попробуем разобраться, какими путями шпионские программы проникают на компьютер и что они могут натворить в зараженной системе.

Шпионские программы: методы проникновения

Шпионские программы: последствия воздействия

Что же касается вреда, который шпионские программы наносят компьютеру, то как уже было сказано, на системе в целом это никак не отражается. Под угрозой находится только пользовательская информация. К наиболее опасным приложениям такого типа относятся кей-логгеры, или клавиатурные шпионы. Такие объекты следят за вводимым набором символов. Это дает злоумышленникам возможность получения пин-кодов, банковских реквизитов, логинов, паролей и всего того, что пользователь предпочел бы не делать достоянием общественности. После определения всех данных, как правило, происходит или их отправка на удаленный сервер, или по электронной почте в скрытом режиме. Поэтому для хранения важной информации на компьютере рекомендуется использовать специальные утилиты-шифровальщики. Сохранять сами файлы желательно не на жестком диске, а на съемных носителях, например, на флэшке вместе с ключом дешифратора. Многие специалисты кроме всего прочего также считают наиболее безопасным использование экранной клавиатуры, хотя данный метод не слишком удобен. Отслеживание экрана представляет опасность только в том случае, когда вводятся регистрационные реквизиты или конфиденциальные данные. Программа-шпион через определенный промежуток времени делает скриншоты и отправляет их на компьютер злоумышленника. Так что в этом случае использование экранной клавиатуры не принесет желаемого результата.

Отслеживание электронной почты осуществляется по списку контактов. Здесь основной целью является изменение содержимого письма при его отправке с целью рассылки спама. Прокси-шпионы опасны тем, что они могут превратить компьютер пользователя в некое подобие прокси-сервера. Для чего это необходимо? Только для того, что при совершении противоправных действий прикрыться IP адресом пользователя. Пользователь при этом конечно же ни о чем не догадается. Предположим, кто-то взломал систему защиты банка и украл определенную сумму. При отслеживании действий уполномоченными службами оказывается, что взлом был осуществлен с терминала с определенным IP-адресом, который находится по такому-то адресу. К ни в чем не виновному пользователю приезжают сотрудники спецслужбы и отправляют его в тюрьму. Ведь в этом действительно нет ничего хорошего…

Шпионские программы: симптомы

Как проверить компьютер на предмет наличия шпионских программ?

Что касается проверки, то штатные антивирусные программы в данном случае, как правило, бессильны. Пользователю как минимум потребуется портативная версия антивирусной программы, вроде Kaspersky Virus Removal Tool или Dr. Web Cure It!

Как найти на компьютере шпионскую программу?

Для этой цели рекомендуется использовать специализированные программы, относящиеся к классу Anti Spyware. В качестве таких программ можно посоветовать Microsoft Antispyware, AVZ, SpywareBlaster, XoftSpySE. Процесс сканирования в данных программах полностью автоматизирован, как и последующее удаление. Однако есть и общие вопросы, на которые рекомендуется обратить внимание.

Как удалить шпионскую программу с компьютера: стандартные методы и ПО

Windows 10: узаконенный шпионаж

На этом еще не все. Все сказанное выше касалось только того, как шпионские программы проникают в систему и проявляют себя. Но как быть, если такой шпионаж узаконен? В этом плане не в лучшую сторону отличилась операционная система Windows 10. Здесь имеется куча служб, которые необходимо отключить. К ним относится использование идентификации для получения рекламы, определение местоположения с использованием телеметрии, отправку данных в компанию, получение обновлений из нескольких мест и т.д. Имеется ли стопроцентная защита от такого шпионажа? Если внимательно рассмотреть все механизмы, при помощи которых шпионские программы проникают на компьютер, то можно сделать вывод, что 100%-ой защиты не существует. Даже если вы будете использовать весь арсенал средств безопасности, в защите компьютера можно быть уверенным только на 80%, не более. При этом со стороны пользователя также должны отсутствовать провоцирующие действия вроде установки небезопасного ПО или посещения сомнительных интернет-сайтов.

Как узнать, чем занимается на компьютере ваш ребенок или сотрудник? Какие сайты посещает, с кем общается, что и кому пишет?

Для этого существуют программы-шпионы — особая разновидность софта, который незаметно для пользователя собирает информацию обо всех его действиях. Программа шпион для компьютера решит эту задачу.


Шпионское ПО для компьютера не нужно путать с троянским: первое является абсолютно легитимным и устанавливается с ведома администратора, второе — попадает на ПК нелегально и ведет скрытую вредоносную деятельность.

Хотя использовать легитимные программы слежения могут и злоумышленники.


Обзор и сравнение пяти популярных программ-шпионов

NeoSpy


NeoSpy — это универсальная программа-шпион за клавиатурой, экраном и действиями пользователей. NeoSpy работает невидимо и может прятать свое присутствие уже при установке.

Пользователь, который устанавливает программу, имеет возможность выбрать один из двух режимов инсталляции — администраторский и скрытый. В первом режиме программа ставится открыто — создает ярлык на рабочем столе и папку в каталоге Program Files, во втором — скрыто.

Процессы программы не отображаются в диспетчере задач Windows и диспетчерах задач сторонних производителей.

Функциональные возможности NeoSpy довольно широки и программа может использоваться как в качестве домашнего слежения, так и в офисах для контроля сотрудников.

Программа шпион распространяется в трех версиях по условно-бесплатной лицензии. Цена составляет 820-1990 рублей, но может работать и бесплатно (даже в скрытом режиме) с ограничениями при просмотре отчетов.

Что может NeoSpy:

  • вести мониторинг клавиатуры;
  • следить за посещением сайтов;
  • показывать в реальном времени экран пользователя через интернет с другого компьютера или с планшета;
  • делать скриншоты экрана и сохранять снимки с веб-камеры;
  • контролировать системные события (включение, выключение, простои в работе компьютера, подключение съемных носителей);
  • перехватывать содержимое буфера обмена;
  • Следить за использованием Интернет-мессенджеров, записывать звонки по Skype;
  • перехватывать данные, отправляемые на печать и копируемые на внешние носители;
  • вести статистику работы за компьютером;
  • отправлять координаты ноутбука (вычисляются по Wi-Fi).


Благодаря русскоязычному интерфейсу, широкому набору функций, корректному перехвату клавиатуры и полностью скрытому в системе режиму работы, NeoSpy получает максимальную оценку при выборе программы для контроля пользователей.


Real Spy Monitor


Следующий шпион — Real Spy Monitor. Эта англоязычная программа обладает не только функциями слежения, но и может блокировать определенные действия на компьютере. Поэтому ее часто используют как средство родительского контроля.

Для каждой учетной записи в настройках Real Spy Monitor можно создать свою политику запретов, например, на посещение определенных сайтов.

К сожалению, из-за отсутствия англоязычного интерфейса, разобраться с работой Real Spy Monitor сложнее, несмотря на графические миниатюры к кнопкам.

Программа также платная. Лицензия стоит от $39.95.

Возможности Real Spy Monitor:

  • перехват нажатий клавиш, содержимого буфера обмена, системных событий, веб-сайтов, мессенджеров, почты;
  • работа в полускрытом режиме (без активного окна, но с отображением процесса в диспетчере задач);
  • работа с несколькими учетными записями;
  • выборочный автозапуск для разных учетных записей.

В целом, Real Spy Monitor нравится многим пользователям, из недостатков отмечают высокую стоимость, отсутствие русскоязычного интерфейса и отображение процесса в диспетчере задач.

Actual Spy


Actual Spy разработчики позиционируют как кейлоггер (клавиатурный шпион), хотя программа умеет больше, чем просто записывать нажатия клавиш.

Она контролирует содержимое буфера обмена, делает скриншоты экрана, следит за посещениями сайтов и прочее, что входит в основной набор рассмотренных нами шпионов.

При установке Actual Spy создает ярлык в меню Пуск, поэтому может быть замечен пользователем. Запуск тоже происходит открыто — для сокрытия окна программы необходимо нажимать определенные клавиши.

Возможности Actual Spy мало чем отличаются от возможностей конкурентов. Из недостатков пользователи отметили то, что он корректно записывает нажатия клавиш только в английской раскладке.

SpyGo


SpyGo — шпионский комплект для домашнего использования. Может использоваться и в офисах для контроля сотрудников.

SpyGo распространяется по условно-бесплатной лицензии и стоит 990-2990 рублей в зависимости от набора функций.

В пробных версиях продолжительность мониторинга ограничена 20 минутами в день, а также недоступна отправка отчетов на электронную почту и по FTP.

Основные возможности SpyGo:

Важно! К недостаткам SpyGo, по мнению пользователей, можно отнести то, что он поддерживает не все версии Windows, при отправке отчетов нередко выбрасывает ошибки и довольно легко демаскируется.

Snitch

Программа выпускается в единственной версии.

Возможности и особенности Snitch:

  • мониторинг клавиатуры, буфера обмена, системных событий, веб-серфинга и общения в мессенджерах;
  • составление сводных отчетов и графиков контролируемых событий;
  • нетребовательность к сетевой конфигурации;
  • защита от несанкционированного завершения процесса программы;
  • наблюдение ведется даже при отсутствии выхода в сеть.

Из недостатков можно заметить конфликты с антивирусами

Как обнаружить шпиона на компьютере?

Найти программу-шпион на компьютере, которая внешне никак себя не проявляет, сложно, но можно.

А если вам не требуется удалять шпион, а нужно только замаскировать от него свои действия, можете воспользоваться средствами защиты от шпионажа, которые, несмотря на активную слежку за вами, воспрепятствуют перехвату событий клавиатуры и снимкам экрана.

Тогда ваша переписка и пароли не попадут в чужие руки.



Хакерский мир можно условно разделить на три группы атакующих:

Может ли кто-то с хорошими навыками в программировании стать последним? Не думаю, что вы начнете создавать что-то, на подобии regin (ссылка) после посещения нескольких сессий DEFCON. С другой стороны, я считаю, что сотрудник ИБ должен освоить некоторые концепты, на которых строится вредоносное ПО.

Зачем ИБ-персоналу эти сомнительные навыки?

Знай своего врага. Как мы уже обсуждали в блоге Inside Out, нужно думать как нарушитель, чтобы его остановить. Я – специалист по информационной безопасности в Varonis и по моему опыту – вы будете сильнее в этом ремесле если будете понимать, какие ходы будет делать нарушитель. Поэтому я решил начать серию постов о деталях, которые лежат в основе вредоносного ПО и различных семействах хакерских утилит. После того, как вы поймете насколько просто создать не детектируемое ПО, вы, возможно, захотите пересмотреть политики безопасности на вашем предприятии. Теперь более подробно.

Кейлогер – это ПО или некое физическое устройство, которое может перехватывать и запоминать нажатия клавиш на скомпрометированной машине. Это можно представить как цифровую ловушку для каждого нажатия на клавиши клавиатуры.
Зачастую эту функцию внедряют в другое, более сложное ПО, например, троянов (Remote Access Trojans RATS), которые обеспечивают доставку перехваченных данных обратно, к атакующему. Также существуют аппаратные кейлогеры, но они менее распространены, т.к. требуют непосредственного физического доступа к машине.

Тем не менее создать базовые функции кейлогера достаточно легко запрограммировать. ПРЕДУПРЕЖДЕНИЕ. Если вы хотите попробовать что-то из ниже следующего, убедитесь, что у вас есть разрешения, и вы не несёте вреда существующей среде, а лучше всего делать это все на изолированной ВМ. Далее, данный код не будет оптимизирован, я всего лишь покажу вам строки кода, которые могут выполнить поставленную задачу, это не самый элегантный или оптимальный путь. Ну и наконец, я не буду рассказывать как сделать кейлогер стойким к перезагрузкам или пытаться сделать его абсолютно не обнаружимым благодаря особым техникам программирования, так же как и о защите от удаления, даже если его обнаружили.

Для подключения к клавиатуре вам всего лишь нужно использовать 2 строки на C#:

Вы можете изучить больше про фунцию GetAsyncKeyState на MSDN:

Для понимания: эта функция определяет нажата клавиш или отжата в момент вызова и была ли нажата после предыдущего вызова. Теперь постоянно вызываем эту функцию, чтобы получать данные с клавиатуры:

Что здесь происходит? Этот цикл будет опрашивать каждые 100 мс каждую из клавиш для определения ее состояния. Если одна из них нажата (или была нажата), сообщение об этом будет выведено на консоль. В реальной жизни эти данные буферизируются и отправляются злоумышленнику.

Умный кейлогер

Погодите, а есть ли смысл пытаться снимать всю подряд информацию со всех приложений?
Код выше тянет сырой ввод с клавиатуры с любого окна и поля ввода, на котором сейчас фокус. Если ваша цель – номера кредитных карт и пароли, то такой подход не очень эффективен. Для сценариев из реального мира, когда такие кейлогеры выполняются на сотнях или тысячах машин, последующий парсинг данных может стать очень долгим и по итогу потерять смысл, т.к. ценная для взломщика информация может к тому времени устареть.

Вторая версия кода:

Еще более умный кейлогер

Давайте предположим, что злоумышленник смог получить данные кодом, на подобии нашего. Так же предположим, что он достаточно амбициозен и смог заразить десятки или сотни тысяч машин. Результат: огромный файл с гигабайтами текста, в которых нужную информацию еще нужно найти. Самое время познакомиться с регулярными выражениями или regex. Это что-то на подобии мини языка для составления неких шаблонов и сканирования текста на соответствие заданным шаблонам. Вы можете узнать больше здесь.

Для упрощения, я сразу приведу готовые выражения, которые соответствуют именам логина и паролям:

Эти выражения здесь как подсказка тому, что можно сделать используя их. С помощью регулярных выражений можно искать (т найти!) любые конструкции, которые имеют определенный и неизменный формат, например, номера паспортов, кредитных карт, учетные записи и даже пароли.
Действительно, регулярные выражения не самый читаемый вид кода, но они одни из лучших друзей программиста, если есть задачи парсинга текста. В языках Java, C#, JavaScript и других популярных уже есть готовые функции, в которые вы можете передать обычные регулярные выражения.

Для C# это выглядит так:

Где первое выражение (re) будет соответствовать любой электронной почте, а второе (re2) любой цифро буквенной конструкции больше 6 символов.

Бесплатно и полностью не обнаружим

В своем примере я использовал Visual Studio – вы можете использовать свое любимое окружение – для создания такого кейлогера за 30 минут.
Если бы я был реальным злоумышленником, то я бы целился на какую-то реальную цель (банковские сайты, соцсети, тп) и видоизменил код для соответствия этим целям. Конечно, также, я запустил бы фишинговую кампанию с электронными письмами с нашей программой, под видом обычного счета или другого вложения.

Остался один вопрос: действительно такое ПО будет не обнаруживаемым для защитных программ?


В этом основная фишка! Вы всегда можете менять код и развиваться, будучи всегда на несколько шагов раньше сканеров угроз. Если вы в состоянии написать свой собственный код он почти гарантированно будет не обнаружим. На этой странице вы можете ознакомиться с полным анализом.

Основная цель этой статьи – показать, что используя одни только антивирусы вы не сможете полностью обеспечить безопасность на предприятии. Нужен более глубинная оценка действий всех пользователей и даже сервисов, чтобы выявить потенциально вредоносные действия.

В следующих статья я покажу, как сделать действительно не обнаружимую версию такого ПО.

Антишпион Mask S.W.B — новый подход к защите информации


Обеспечивается путем маскировки действий пользователя от несанкционированного считывания экрана и перехвата клавиатурного ввода. Предоставляет широкие возможности для контроля над вашей системой с помощью мониторинга драйверов, служб, процессов системы, библиотек DLL и другого функционала. Это позволяет обнаруживать и удалять все скрытые руткиты. Защищает от аппаратных клавиатурных шпионов, можно использовать на планшетах. Эффективен, даже на зараженном компьютере.


Этот раздел дает возможность ознакомиться с новым маскировочным направлением информационной безопасности - противодействие преступлениям, совершаемым кибер преступниками в области использования компьютерных систем и сетей.

Если у Вас, есть к нам вопросы пишите на электронный адрес в лабораторию по изучению угроз слежения

Примеры защиты от шпионских программ.

На этой странице можно увидеть различные способы и детальные примеры работы с антишпионом — маскировщиком Mask S.W.B по обнаружению, удалению и маскировки от различных методов слежения: шпионов, троянов, кейлоггеров, систем контроля, руткитов и др. Понять, как скрыть свои действия на компьютере от существующих угроз нажатием всего одной кнопки без дополнительных настроек. Копировать и передавать данные не используя буфер обмена системы.


Шпион VkurSe для скрытного мониторинга всех действий на компьютере, может сохранять собранные данные в системе, умеет незаметно отправлять их через интернет на специальный сервер. Предоставляет возможность скрытого наблюдения за компьютером онлайн. Создаёт скриншоты экрана, перехватывает нажатие клавиш клавиатуры, буфер обмена и мн др.


Шпион Spytector невидимый кейлоггер клавиатуры, который отслеживает все выполняемые действий на компьютере. Шпион отслеживает посещение вэб-страниц, открытие окон, нажатие кнопок на клавиатуре, создаёт шифрованные логи и отправляет их через е-mail или FTP канал своему хозяину. Невидим на рабочем столе и скрыт в стандартном диспетчере задач Windows.


Шпион JETLOGGER - позволяет осуществлять мониторинг активности пользователя за компьютером, собирает информацию о запущенных программах, посещаемых сайтах и использованных комбинациях клавиш. Можно включить автоматическое создание скриншотов экрана через определенные промежутки времени. Скрывает факт сбора информации об активности на устройстве, является максимально простым и понятным.


Шпион Award Keylogger - позволяет следить за всеми пользователями на любом компьютере в режиме реального времени и сохранять запись истории в специальные логи. Можно сразу просматривать скриншоты наблюдаемых, все набранные символы, посещенные веб-сайты, используемые программы.


Шпион REFOG Personal Monitor – обеспечивает полный контроль над системой, записывает в журнал любые нажатия клавиш. Кроме этого, он периодически делает скриншоты, для того чтобы наблюдатель имел полную картину о происходящем на компьютере. Все отчеты передаются на указанную электронную почту. Работа шпиона не заметна на компьютере: он ничем не выдает себя и потребляет очень мало ресурсов системы.


Snitch – программа шпион, которая собирает информацию о действиях необходимого вам человека за компьютером, установка происходит в два клика, перехватывает все операции с файлами и буфером обмена, а также все нажатия клавиатуры, в том числе пароли и логины для доступа к аккаунтам пользователя в ICQ, социальных сетях, электронной почты и т.д. Предоставляет отчет за любой период времени.


Шпион WebWatcher – записывает всю активность, происходящую на ПК, электронные письма, сообщения мессенджеров, информацию о посещенных сайтах, активность в сетях Facebook/MySpace и все, что пользователь печатает в реальном времени. Снимает скриншоты экрана и отслеживает все поисковые запросы. Вся собранная информация отправляется на специальные серверы.


Шпион Kickidler – позволяет автоматически вести мониторинг за использованием интересующих компьютеров, отслеживает нажатия клавиш, движение мыши, ведёт запись видео. Всегда можно отслеживать и своевременно реагировать на действия пользователей параллельных компьютеров.


Шпион PC Pandora – скрывается в системе и контролирует весь компьютер и Интернет-трафик. Делает снимки экрана, получает данные клавиатуры, посещенных веб-сайтов, электронной почты, мгновенные сообщения с мессенджеров и ещё много другой информации.


Шпион Expert Home – многофункциональная программа для скрытого наблюдения и детальной записи всех действий, производимых на компьютере. Шпион Expert Home отслеживает все самые популярные действия, происходящие на компьютере.


Шпион System Surveillance Pro – предусматривает все стандартные действия для наблюдения за ПК в незаметном режиме. Шпион регистрирует ввод текста, мгновенные сообщения, используемые приложения и посещаемые сайты, а также делает скриншоты в указанный интервал времени.


Шпион KidLogger PRO - это кейлоггер с открытым исходным кодом, умеет записывать звук с микрофона, делать скриншоты. Доставка логов/скриншотов возможна на почту, либо на сайт производителя, может хранить украденную информацию локально.


Шпион NeoSpy - программа для слежения за компьютером. Следит за всеми манипуляциями проводимыми в системе, при этом может быть абсолютно незаметной для пользователя.


Snooper – аудио шпион предназначен для записи звуков, которые улавливает подключенный к ПК микрофон. В режиме записи не отображается в трее, не виден в списке процессов в диспетчере задач Windows.


Шпион Spytech SpyAgent - программа для полного контроля над действиями пользователя. SpyAgent проводит мониторинг работы системы, включая запись нажатий клавиш, запускаемые программы, открываемые файлы и многое другое. Умеет делать снимки, есть возможность удаленного управления программой.


Шпион Ardamax Keylogger – программа кейлоггер для перехвата снимков экрана, буфера обмена, нажатий клавиш на клавиатуре, ввода паролей и интернет-адресов, общения в интернет-мессенджерах и так далее.


Шпион All In One Keylogger приступает к работе сразу с загрузкой компьютера, он абсолютно не заметен и не поддаётся обнаружению.


В этой статье пойдёт рассказ о легальном виде шпионажа Punto Switcher, как ни странно это звучит.


Шпион-кейлоггер Actual Spy выходит за рамки обычного клавиатурного шпиона.


Давайте теперь посмотрим, как с помощью маскировщика справиться с более сложными и мощными средствами кибер-шпионажа Elite Keylogger.


Помимо обычных кейлоггеров, перехватывающих клавиатурный ввод, вы можете столкнуться и с более комплексными решениями, контролирующими вашу активность за компьютером.


Как защитить вашу личную информацию с помощью программы Mask S.W.B от одного из самых популярных клавиатурных шпионов KGB Spy.


Шпион Windows Spy Keylogger - запускает процесс отслеживания действий на компьютере. После запуска и активации процесса, будет перехватывать все, что набирается на клавиатуре, результаты можно просмотреть в файле журнала, который будет находится в папке указанной в настройках шпиона. Кейлоггер позволяет отслеживать логины, пароли, переписки и любой другой набранный текст в системе.


Буфер обмена постоянно используется при копировании, вырезании и вставке информации между окнами различных программ. Доступ к нему открыт для любого приложение на компьютере. По этой причине всё, что копируется в системе, может быть перехвачено.


Шпион Yaware.TimeTracker – для отслеживания действий пользователей компьютеров. Какими программами, сайтами и документами пользуется, отслеживает и получает с заданным интервалом снимки экрана и веб-камеры. Может работать, как в обычном, так и скрытом режиме, ведёт учёт времени работы за компьютером и другой контроль.


Программа слежения шпион Real Spy Monitor нацелена на слежку за активностью на компьютере, имеет возможность делать снимки экрана, следить за тем, какие сайты посещаются пользователями, записывать нажатия клавиш, может также записывать переписки, которые ведутся по ICQ, MSN, AIM, Yahoo Messenger, а также сохранять содержимое почтового ящика MSN, Hotmail и Yahoo, которое просматривается в браузере.


Простой в использовании и установке, шпион LightLogger работает невидимо для большинства пользователей, полностью контролирует системный буфер обмена, записывает нажатые клавиши на любых страницах в интернете и программах. LightLogger может записывать экранные снимки (PrintScreens) с временным интервалом и установленным размером файлов.


Ключевая особенность шпиона TheRat — работа по принципу бестелесных вирусов. При запуске кейлоггера не создается отдельных исполняемых файлов. Он запускается один раз из центра управления или модифицированного экзешника, а затем полностью скрывает следы пребывания и существует только в оперативной памяти.


Шпион Hide Trace – позволяет незаметно следить за действиями пользователя. Это не клавиатурный шпион, на который реагируют антивирусы, а всего лишь программа, которая не привлекая внимания наблюдает и ведет детальный журнал работы системы. Подкрепляя информацию скрытыми снимками экрана.


Шпион DameWare Remote Support – дает возможность подключения и управления к удаленным машинам через интернет или локальную сеть. Может скрытно, незаметно для наблюдаемого вести полный контрой всех его действий.


Шпион Total Spy – скрытно контролирует все пользовательские действия: нажатия клавиш, навигацию сети, запущенные приложения, изменения буфер обмена и захват скриншотов. Слежка будет невидима, только Вы будете знать, что определенная комбинация клавиш покажет вам эту утилиту.


Шпион Micro Keylogger - это невидимый и скрытый кейлоггер в отличие от других клавиатурных шпионов, которые не являются полностью скрытыми. Он работает тихо и не влияют на производительность системы. Скрытно отправляет отчет на электронную почту или FTP сервер.


Кейлоггер SniperSpy - является удаленным шпионским программным обеспечением, которое позволяет точно узнать и записывать компьютерную деятельность, то, что происходит в наблюдаемой системе и даже смотреть на весь экран в прямом эфире через Интернет.


Radmin Remote Administrator - это шпионская система удаленного доступа, позволяющая видить экран удаленного компьютера и производить манипуляции с мышью или клавиатурой без ведома наблюдаемого.


Remote Manipulator System удаленное наблюдение и управление, позволяет подключиться к удаленному компьютеру и управлять им, как если бы Вы сидели непосредственно перед его экраном.


SoftActivity Кейлоггер отслеживает и записывает все действия пользователя на компьютере. Шпион работает скрытно, никаких процессов в диспетчере задач, никаких файлов в системе. Утилита конфигурации и возможность деинсталляции защищены паролем.


Шпион The Best KeyLogger сохраняет все набранные слова и предложения включая специфичные символы, пароли, электронные письма, буфера обмена, захваченные изображения, рабочий стол и интернет-активность.


Mipko Personal Monitor — шпион с функциональным интерфейсом для мониторинга активности пользователей компьютера. Keylogger отслеживает нажатия на клавиши, запущенные программы и операции с файлами, делает снимки экрана,сохраняет переписку и записи разговоров.


Программа шпион Keylogger Remote действует в невидимом режиме, и никто кроме Вас не сможет получить к ней доступ.


Мощная многофункциональная программа шпион Spyrix Personal Monitor для детального мониторинга активности пользователей ПК, работает в скрытом режиме.


Шпионский софт SpyGo устанавливается скрытым образом и не обнаруживает себя в списке доступных программ.


Пошаговая инструкция обнаружения и удаления шпиона MIPKO Personal Monitor.



Шпион Стах@новец представляет из себя программу комплексного наблюдения с достаточно обширным функционалом, включающим возможность просматривать компьютеры через мобильный телефон.

Читайте также:

Пожалуйста, не занимайтесь самолечением!
При симпотмах заболевания - обратитесь к врачу.