كاميرا ويب للتجسس على الكمبيوتر. برامج التجسس على جهاز الكمبيوتر الخاص بك. كيفية اكتشاف وإزالة برامج التجسس


للأفضل أو للأسوأ، فإن الحقائق الحديثة تجعل كل عام يتدفق المزيد والمزيد من مساحتنا الشخصية إلى التواصل مع الكمبيوتر. لم يعد من الممكن أداء العديد من المهن اليوم دون استخدام جهاز كمبيوتر، كما تحاول كل أسرة تقريبًا، وخاصة تلك التي لديها أطفال في طور النمو، الحصول على جهاز كمبيوتر. وفقا لذلك، إذا كان الناس يقضون الكثير من الوقت على الكمبيوتر، فقد يكون لدى شخص ما أنواع مختلفة من أسباب المعلومات المتعلقة بالرغبة في معرفة ما يفعله الشخص بالفعل أثناء الجلوس أمام الشاشة. علاوة على ذلك، في معظم الحالات، لا يوجد شيء يستحق الشجب في الرغبة في مراقبة الشخص. غالبًا ما يطلب صاحب العمل المراقبة الخفية لتحديد الموظفين عديمي الضمير وفي الأسرة، عندما لا تكون هناك ثقة كاملة في أن الطفل أو الزوج لا يفعل شيئًا يمكنهم إخفاءه عنك.

نقدم إلى السوق برنامجًا لتتبع الكمبيوتر يسمى NeoSpy. أنه يحتوي على العديد من الآليات التي تسمح كاملة المراقبة السريةوراء تصرفات الشخص الذي يجلس على جهاز الكمبيوتر. لدى NeoSpy الكثير من الاحتمالات.

برنامج نيو سباي


بمجرد تثبيت هذا على جهاز الكمبيوتر الخاص بك، ستعرف بالضبط متى وما هي البرامج التي تم تثبيتها وتشغيلها، وما هي الملفات التي تم إنشاؤها أو تحريرها أو حذفها، وما هي مجلدات النظام التي استخدمها كائن التتبع الخاص بك (إذا كان يخفي "سطح المكتب" الخاص به).
يستطيع برنامج NeoSpy التقاط لقطات شاشة للشاشة على فترات زمنية معينة، فهو يحفظ كل ما تم كتابته على لوحة المفاتيح في ملف نصي منفصل، أي أنه يعمل مثل برنامج تسجيل المفاتيح. تتيح لك الوظيفة الأخيرة اعتراض كلمات المرور الخاصة بأي مستخدم لجهاز كمبيوتر معين بسهولة.
بشكل منفصل، يقوم NeoSpy بحفظ محتويات الحافظة، والتي يمكن أيضًا أن تكون في طور تعقب زوجتك أو موظف مهملحجج قوية لصالحك. يقوم أحدث إصدار من برنامج NeoSpy بتنفيذ اعتراض كلمة المرور عند تسجيل الدخول إلى أنظمة التشغيل Windows XP و2003، مما يسمح لك بالوصول إلى أي حساب، حتى حساب المسؤول.

يحدث اعتراض كلمة مرور Windows XP دون أن يلاحظها أحد من قبل المستخدم


أولى مطورو برنامج NeoSpy، المصمم لمراقبة شخص ما على جهاز كمبيوتر، اهتمامًا خاصًا لمراقبة تصرفات المستخدم على الإنترنت. في البداية، يقوم برنامج التجسس الخاص بنا بتسجيل الوقت الذي تتصل فيه بالشبكة وتنفصل عنها. في عملية مراقبة الزوجة أو الطفل أو الموظف الذي يشتبه في إضاعته للوقت في العمل، من المهم جدًا معرفة المواقع التي تمت زيارتها. يقوم NeoSpy بإعداد تقارير مفصلة عن جميع الزيارات إلى مواقع الإنترنت.
يتيح لك البرنامج مراقبة استهلاك حركة المرور على الإنترنت، ويتم تسجيل عدد الميجابايت الواردة والصادرة بشكل منفصل. لن تمر اتصالات الشبكة أيضًا عبر برنامج التجسس NeoSpy. يقوم بتنفيذ ومراقبة المراسلات واعتراض كلمات المرور من أي أجهزة استدعاء على الإنترنت (QIP، ICQ، Miranda، &RQ وغيرها). يقوم NeoSpy أيضًا باعتراض كلمات المرور ورسائل وكيل البريد من خدمة mail.ru الشهيرة.
يمكنك عرض التقارير الخاصة بتتبع شخص ما باستخدام برنامج التجسس NeoSpy في ثلاثة خيارات: في شكل جداول بيانات، وتسلسل للأحداث مصحوبة بلقطات شاشة (لقطات شاشة)، وفي شكل صفحة ويب. يمكن لبرنامج NeoSpy تخزين البيانات المجمعة على جهاز كمبيوتر يتم مراقبته سرًا، أو إرسالها إلى عنوان بريد إلكتروني محدد.

تتبع ICQ


قد يتساءل المرء عما إذا كان برنامج التجسس يحتاج إلى الكثير من الميزات المختلفة. دعونا نجيب، كما تبين الممارسة، أنهم جميعا يجدون التطبيق، بشكل مباشر وبنتائج ملموسة حقيقية.

تُظهر خدمات الأمن من مجموعة متنوعة من الهياكل التجارية وغيرها اهتمامًا كبيرًا ببرنامج التجسس الخاص بنا. المعلومات هي السلعة الأكثر قيمة اليوم، وغالباً ما يعتمد مستقبل الأعمال ببساطة على الحفاظ عليها داخل الشركة. لذلك، يعتبر العديد من المديرين بشكل معقول أنه من الممكن مراقبة عدم الكشف عن المعلومات التجارية خارج الشركة. يمكنك مراقبة ذلك عن طريق اعتراض رسائل ICQ ومراقبة الأنشطة الأخرى غير المتعلقة بالعمل لموظفيك.
أيضًا، سيسمح لك برنامج التجسس NeoSpy بمعرفة سريعًا جدًا أي من موظفيك يضيع وقت عمله بشكل غير لائق، أو ينفقه على الشبكات الاجتماعية، أو على مواقع الطرف الثالث الأخرى، أو ببساطة يقوم بأنشطة غير ذات صلة. في النزاعات حول شروط الفصل، يمكن أن تكون حججك الموثقة في NeoSpy حاسمة.

وبقدر ما يكون الأمر محزنًا، فإن الثقة في أحبائنا وأفراد عائلاتنا تتقوض أحيانًا. قبل 10 سنوات، كان الأمر يتطلب استئجار محقق باهظ الثمن. اليوم يمكنك أن تصبح محققًا بنفسك إذا قمت بتثبيت المراقبة السرية على جهاز الكمبيوتر الخاص بزوجتك. مع NeoSpy، ستكتشف مع من تتواصل زوجتك، وما هي المواقع التي تزورها، وما هي الصور التي تشاهدها أو تنشرها. في أحسن الأحوال، سوف تبدد شكوكك، ولكن في أسوأ الأحوال، سوف تكون مستعدًا لمواجهة التهديد الذي يلوح في الأفق لزواجك مسلحًا بالكامل. من الأفضل أن يتم تحذيرك من أن تتعرض للضرب بشكل خبيث.
أصبحت المراقبة الخفية لجهاز الكمبيوتر الخاص بالطفل أمرًا ضروريًا اليوم. بمساعدة NeoSpy، ستكتشف في الوقت المناسب ما يحدث لطفلك، وما هي المشاكل التي تعذبه، وما هي المخاطر التي قد تنتظره.

يتم إنشاء عائلة قوية من خلال العمل الجاد، ويمكن لبرنامج التجسس الخاص بنا أن يصبح مساعدك الموثوق به في هذا الأمر.

البرامج التي قد تهمك

نيوسبي- برنامج مراقبة الكمبيوتر .

- التحقق من ولاء الزوجين؛
— مراقبة الأطفال على شبكة الإنترنت.
- حساب الموظفين المهملين في العمل.

يعترض NeoSpy ويرسل لك جميع المراسلات ولقطات الشاشة والمواقع التي تمت زيارتها وكلمات المرور عبر البريد الإلكتروني.

كلمة المرورتجسس- برنامج استعادة كلمات المرور المحفوظة من المتصفحات وبرامج البريد الإلكتروني.

- استعادة كلمات المرور المفقودة.
— دعم أكثر من 100 برنامج (مثلاً، chrome، Opera، Firefox، Outlook، thebat! وغيرها)؛
- يمكن تشغيل النسخة المحمولة من محرك أقراص فلاش.

تقوم المتصفحات وبرامج البريد الإلكتروني وبرامج المراسلة الفورية بتخزين معلومات حول كلمات المرور التي تستخدمها، ويمكن لـPasswordSpy استعادتها.

VoiceSpy- برنامج لتسجيل المحادثات سرا في سكايب.

— التثبيت السريع والتسجيل الدائم لجميع المحادثات.
— وضع التشغيل المخفي تمامًا؛
- إرسال المحادثات المسجلة بصيغة mp3 إلى البريد الإلكتروني.

شريف الإنترنت- برنامج لحجب المواقع غير المرغوب فيها.

- حماية الطفل من المعلومات الضارة والمفسدة.
- حجب وسائل الترفيه والشبكات الاجتماعية للموظفين؛
— قوائم جاهزة للمواقع الإباحية وشبكات التواصل الاجتماعي ومواقع الترفيه.

لا يُسمح بإعادة طباعة المواد من موقع الموقع إلا في حالة الاحتفاظ بجميع الروابط المفهرسة، بما في ذلك الروابط إلى صفحة البرنامج في دليل الموقع

حتى المبتدئين الذين بدأوا للتو في تعلم أساسيات القراءة والكتابة بالكمبيوتر، ربما يكونون على دراية بمفهوم فيروس الكمبيوتر.

برامج التجسس - برامج التجسس الخبيثة لجهاز الكمبيوتر - ليست فيروسًا شائعًا، بل هي نوع منفصل من التدخل غير القانوني في نظام كمبيوتر المستخدم.

وتحتوي معظم منتجات مكافحة الفيروسات على أقسام برامج منفصلة للتعامل مع برامج التجسس.

كيف تختلف برامج التجسس عن فيروسات الكمبيوتر العادية - على سبيل المثال، من أحصنة طروادة أو ديدان الشبكة؟

عادةً ما يتسبب فيروس الكمبيوتر في حدوث ضرر لنظام التشغيل والبرامج وبيانات المستخدم. وهذا ما يجعل برامج التجسس مختلفة إلى حد كبير.

وعلى عكس الفيروسات، لا تؤدي برامج التجسس على الكمبيوتر إلى الإضرار بالنظام أو البرامج أو ملفات المستخدم. ومع ذلك، من غير المرجح أن يتمكن المستخدم، إذا تم تثبيت برنامج تجسس على جهاز الكمبيوتر الخاص به، من الاعتماد على الأداء الكامل لجهازه - حيث تستخدم برامج التجسس قدرًا معينًا، وهذا يمكن أن يتسبب في تجميد الكمبيوتر وإبطاء سرعته في كثير من الأحيان.

ولكن هذا هو الجانب الفني لبرامج التجسس، ولكن ما هو جوهر برامج التجسس؟

برامج التجسس على الكمبيوتر - ما هي؟

تتمثل مهمة برامج التجسس، كما نرى من الاسم نفسه، في جمع معلومات حول المستخدمين بشكل دوري:

  • وهذه محتويات القرص الصلب
  • وقائمة مواقع الإنترنت التي تمت زيارتها،
  • واتصالات البريد الإلكتروني،
  • والمعلومات الشخصية الأخرى التي يمكن استخدامها لبعض الأغراض التجارية، لسوء الحظ، غالبًا ما يكون ذلك على حساب مالك هذه المعلومات.

يتم إرسال جميع المعلومات التي تجمعها برامج التجسس إلى من يقومون بإنشائها - مطوري برامج التجسس. يمكن أن يكون هذا عنوان البريد الإلكتروني الخاص بهم، أو خادم الإنترنت، أو أي مساحة أخرى على الإنترنت حيث سيتم تخزين المعلومات التي تم جمعها بواسطة برامج التجسس، في انتظار مالكها.

في معظم الحالات، لا يدرك المستخدمون أنهم يخضعون للمراقبة - تعمل برامج التجسس عادةً دون أن يلاحظها أحد لأن مطوريها مهتمون بالحصول على المعلومات التي يحتاجون إليها مع مرور الوقت.

السؤال الذي يطرح نفسه: لماذا يحتاج مطورو برامج التجسس إلى مثل هذه المعلومات؟ يتم استخدام المعلومات لأغراض مختلفة - يمكن أن تكون عبارة عن مجموعة معلومات غير ضارة لإحصائيات حركة المرور على موقع الويب، ولكن يمكن أيضًا أن تكون عبارة عن جمع بيانات بغرض سرقة الأموال من بطاقات الائتمان والمحافظ الإلكترونية.

كيف يمكن لبرامج التجسس الدخول إلى جهاز الكمبيوتر الخاص بك؟

يحدث هذا غالبًا أثناء تثبيت تطبيقات الطرف الثالث على النظام.

على سبيل المثال، عثرت على برنامج مجاني على الإنترنت، ولكن بشكل افتراضي يتم تثبيته فقط مع وجود برامج تجسس مدمجة فيه. علاوة على ذلك، إذا اكتشف برنامج مكافحة الفيروسات الخاص بك وحدة برامج التجسس وأزالها، فلن يبدأ البرنامج الرئيسي.

عند تثبيت تطبيقات الطرف الثالث، يلزم أقصى قدر من الاهتمام؛ فغالبًا ما تخترق برامج التجسس جهاز الكمبيوتر بعد النقر فوق "موافق" للطلب في نافذة معالج التثبيت.

هناك طريقة أخرى لدخول هذه البرامج إلى النظام وهي مباشرة من الإنترنت.

نظام التشغيل محمي منها بواسطة جدار الحماية - وهو مخزن مؤقت يتم من خلاله حظر محاولات اختراق برامج التجسس. جدار الحماية مدمج في نظام التشغيل Windows ويتم تنشيطه في حالة عدم وجود برنامج مكافحة فيروسات على الكمبيوتر. عادةً ما يكون لحزم مكافحة الفيروسات، من بين الأدوات المساعدة الأخرى، جدار الحماية الخاص بها.

دعونا نلقي نظرة على أكثر أنواع برامج التجسس شيوعًا أدناه.

أنواع برامج التجسس

1. قطع الاشجار الرئيسية

ربما تكون أدوات تسجيل المفاتيح هي أخطر برامج التجسس التي يستخدمها المهاجمون للحصول على رموز PIN وكلمات المرور وتسجيلات الدخول وغيرها من البيانات السرية اللازمة للوصول إلى بطاقات الائتمان والحسابات الإلكترونية (بما في ذلك الحسابات المصرفية)، بالإضافة إلى حسابات المستخدمين الأخرى على الإنترنت.

يمكن أن يكون هدف أدوات تسجيل المفاتيح أيضًا معلومات سرية أخرى ومراسلات المستخدم - كل ما يمكن للمحتالين استخدامه لأغراضهم الأنانية.

أدوات تسجيل المفاتيح هي ما يسمى بـ keyloggers، فهي تجمع وترسل إلى مطوريها معلومات حول جميع ضغطات المفاتيح على لوحة المفاتيح على جهاز كمبيوتر معين. يتم تسجيل أدوات تسجيل المفاتيح بواسطة برنامج (هذه أدوات تسجيل مفاتيح البرامج)، أو يتم توصيلها بالكمبيوتر كجهاز إضافي (أدوات تسجيل مفاتيح الأجهزة).

يكتشف مسجل مفاتيح الأجهزة، والتي عادة ما تكون أصغر من علبة الثقاب، ليست صعبة. يمكن القيام بذلك عن طريق فحص الكمبيوتر خارجيًا لمعرفة ما إذا كان هناك أي أجهزة مشبوهة متصلة بالمخرجات المختلفة لوحدة النظام.

يمكن ملاحظة وجود مسجل مفاتيح الأجهزة من خلال تحليل بيانات Windows Device Manager. هناك أيضًا برامج خاصة تعمل على تشخيص جميع أجهزة الكمبيوتر - على سبيل المثال SiSoftware Sandra أو AIDA64.

كشف وتحييد مسجل مفاتيح البرنامجويمكن القيام بذلك عن طريق تشغيل برامج خاصة مثل Anti-Spyware. وكقاعدة عامة، يتم تضمينها في حزم مكافحة الفيروسات كأدوات مساعدة منفصلة. ولكن يمكن أيضًا تثبيت برامج مكافحة برامج التجسس وتشغيلها بشكل منفصل - على سبيل المثال، برنامج Anti-keylogger.

من غير المرجح أن تكون هناك حماية بنسبة 100% ضد برامج تسجيل لوحة المفاتيح. ومع ذلك، ما زلت أنصحك بجعلها عادة عند إدخال كلمات المرور، على سبيل المثال، للوصول إلى .

2. الماسحات الضوئية للقرص الصلب

الماسحات الضوئية لمحركات الأقراص الثابتة هي برامج تجسس تم تطويرها لفحص محتويات محركات الأقراص الثابتة الموجودة على كمبيوتر المستخدم.

ما هي الماسحات الضوئية للقرص الصلب التي تهتم بها؟ ما هي الملفات المخزنة في المجلدات، وما هي البرامج المثبتة - أي معلومات مستخدم قد تكون مفيدة لمطور برامج التجسس.

تقوم الماسحات الضوئية للقرص الصلب بإرسال المعلومات الواردة إلى مالكها، ومن المحتمل أن يكون سعيدًا إذا توجت نتائج عمله بالنجاح - على سبيل المثال، بضعة ملفات TXT بأسماء ملهمة مثل "كلمات المرور الخاصة بي".

3. جواسيس الشاشة

جواسيس الشاشة عبارة عن برامج تقوم بجمع معلومات حول ما يفعله المستخدم بالضبط على جهاز الكمبيوتر. على فترات زمنية محددة، يلتقط جواسيس الشاشة لقطات شاشة، ثم يرسلونها إلى وجهتهم - إما إلى المطور أو مباشرة إلى العميل.

تطوير وتنفيذ برامج تجسس الشاشة، في معظم الحالات، أمر من قبل الشركات - على سبيل المثال، يمكن للإدارة ممارسة السيطرة على موظفي المكاتب، ومراقبة ما يفعله الموظفون بشكل دوري خلال ساعات العمل.

4. جواسيس بالوكالة

"برامج التجسس الوكيلة" - تخترق برامج التجسس هذه أجهزة كمبيوتر المستخدمين وتحولها إلى خوادم بروكسي. يمكن للمهاجمين الاختباء خلف كمبيوتر الضحية للقيام بأنشطة غير قانونية. ونتيجة لذلك، فإن آخر شخص يتحمل مسؤولية ما فعله هو مالك الكمبيوتر الذي تم تثبيت برنامج التجسس عليه.

أحد الأمثلة النموذجية لكيفية عمل "الجواسيس الوكيل" هو إرسال رسائل غير مرغوب فيها من كمبيوتر المستخدم الضحية. وبطبيعة الحال، لن يقدمه أحد إلى المسؤولية الجنائية، ولكن المشاكل مع المزود مضمونة.

5. جواسيس البريد

جواسيس البريد الإلكتروني – تقوم برامج التجسس هذه بجمع معلومات حول جهات اتصال المستخدم في البريد الإلكتروني.

يتم جمع المعلومات عادةً في دفاتر العناوين وعملاء البريد الإلكتروني والمنظمين وبيئات البرامج المشابهة. ثم يتم إرسال كل هذه البيانات إلى مطور برامج التجسس، الذي يستخدمها كلها لإرسال البريد العشوائي.

وظيفة أخرى يمكن أن يوفرها جواسيس البريد الإلكتروني هي استبدال محتوى رسائل البريد الإلكتروني.

يقوم جواسيس البريد الإلكتروني بإدخال كتل إعلانية وروابط ومواد أخرى في رسائل البريد الإلكتروني للضحايا المصممة لتحقيق أهداف المطور.

هل من الممكن حماية نفسك من برامج التجسس؟

وكما يقولون إذا كان هناك سم فهناك ترياق. كما ذكرنا أعلاه، لمواجهة برامج التجسس، يوفر سوق البرمجيات برامج حماية خاصة مثل برنامج مكافحة برامج التجسس. مهمتهم الرئيسية هي التعرف على برامج التجسس ومنع عملها.

.
بالفعل أكثر 3000 مشترك.

من منا لم يرغب في أن يشعر وكأنه متسلل رائع مرة واحدة على الأقل ويكسر شيئًا ما على الأقل؟ :) حتى لو لم يكن الأمر كذلك، فلنتحدث عن مدى روعة الحصول على كلمة مرور من بريدك الإلكتروني/شبكتك الاجتماعية. شبكة من صديق، زوجة/زوج، زميل في الغرفة يفكر فيها الجميع مرة واحدة على الأقل. :) نعم، وعليك أن تبدأ من مكان ما، بعد كل شيء! يتضمن جزء كبير من الهجمات (القرصنة) إصابة جهاز الكمبيوتر الخاص بالضحية بما يسمى ببرامج التجسس (برامج التجسس).

لذلك، في مقال اليوم سنتحدث عن ما هي برامج مجانية لمراقبة أجهزة الكمبيوتر التي تعمل بنظام Windowsحيث يمكنك تحميل نسختها الكاملة وكيفية إصابة حاسوب الضحية بها وما هي مميزات استخدامها.

ولكن أولا، مقدمة صغيرة.

ما هي برامج تسجيل المفاتيح ولماذا هي مطلوبة؟

أعتقد أنك نفسك خمنت ما هو عليه. كقاعدة عامة، فهي نوع من البرامج المخفية (على الرغم من أن هذا ليس هو الحال دائمًا) المثبتة على جهاز الكمبيوتر الخاص بالضحية، وبعد ذلك يتم تسجيل جميع ضغطات المفاتيح على هذه العقدة تمامًا. علاوة على ذلك، بالإضافة إلى النقرات نفسها، يتم عادةً تسجيل ما يلي: تاريخ ووقت النقرة (الإجراء) والبرنامج الذي تم تنفيذ هذه الإجراءات فيه (المتصفح، بما في ذلك عنوان موقع الويب (يا هلا، نرى على الفور ما هي كلمات المرور مخصصة لـ!)؛ التطبيق المحلي؛ خدمات النظام (بما في ذلك كلمات مرور تسجيل الدخول إلى Windows)، وما إلى ذلك).

من هنا تظهر إحدى المشكلات على الفور: لقد تمكنت من الوصول إلى جهاز الكمبيوتر الخاص بجارتي لبضع دقائق وأريد الحصول على كلمة المرور الخاصة بها من VK! لقد قمت بتثبيت البرنامج المعجزة وأعدت الكمبيوتر. كيف يمكنني البحث عن كلمات المرور لاحقًا؟ هل تبحث عن طريقة لأخذ الكمبيوتر منها مرة أخرى؟ والخبر السار هو: عادة لا. معظم برامج تسجيل المفاتيح قادرة ليس فقط على تخزين قاعدة البيانات المتراكمة بأكملها من الإجراءات محليًا، ولكن أيضًا إرسالها عن بُعد. هناك العديد من الخيارات لإرسال السجلات:

  • البريد الإلكتروني الثابت (قد يكون هناك عدة) هو الخيار الأكثر ملاءمة؛
  • خادم FTP (من لديه)؛
  • خادم SMB (غريب وغير مريح للغاية).
  • محرك أقراص محمول ثابت (تقوم بإدخاله في منفذ USB بجهاز الكمبيوتر الخاص بالضحية، ويتم نسخ جميع السجلات هناك تلقائيًا في الوضع غير المرئي!).

لماذا كل هذا مطلوب؟ أعتقد أن الإجابة واضحة. بالإضافة إلى سرقة كلمات المرور المبتذلة، يمكن لبعض برامج تسجيل المفاتيح القيام بعدد من الأشياء اللطيفة الأخرى:

  • تسجيل المراسلات في الشبكات الاجتماعية المحددة. الشبكات أو برامج المراسلة الفورية (على سبيل المثال، Skype).
  • أخذ لقطات من الشاشة.
  • عرض/التقاط بيانات كاميرا الويب (والتي يمكن أن تكون مثيرة جدًا للاهتمام).

كيفية استخدام كلوغر؟

وهذا سؤال صعب. عليك أن تفهم أن مجرد العثور على برنامج Keylogger مناسب وعملي وجيد لا يكفي.

لذا، ما هو المطلوب لكي يعمل برنامج التجسس بنجاح؟:

  • وصول المسؤول إلى جهاز كمبيوتر بعيد.
    علاوة على ذلك، فإن هذا لا يعني بالضرورة الوصول المادي. يمكنك الوصول إليه بسهولة عبر RDP (خدمة سطح المكتب البعيد)؛ برنامج TeamViewer; أميادمين، الخ.
    كقاعدة عامة، ترتبط أكبر الصعوبات بهذه النقطة. ومع ذلك، فقد كتبت مؤخرًا مقالًا حول كيفية الحصول على حقوق المسؤول في نظام التشغيل Windows.
  • بريد إلكتروني مجهول / بروتوكول نقل الملفات (الذي لن يتم التعرف عليك من خلاله).
    بالطبع، إذا كنت تكسر العمة شورا لجارك، فيمكن حذف هذه النقطة بأمان. كما هو الحال إذا كان جهاز الكمبيوتر الخاص بالضحية في متناول يدك دائمًا (حسنًا، اكتشف كلمات المرور الخاصة بأخيك/أختك).
  • عدم وجود برامج مكافحة فيروسات عاملة / أنظمة حماية داخلية لنظام التشغيل Windows.
    معظم برامج تسجيل المفاتيح العامة (التي سيتم مناقشتها أدناه) معروفة للغالبية العظمى من برامج مكافحة الفيروسات (على الرغم من وجود فيروسات مسجلة مدمجة في نواة نظام التشغيل أو برنامج تشغيل النظام، ولم تعد برامج مكافحة الفيروسات قادرة على اكتشافها أو تدميرها، حتى لو كانت تمتلك اكتشفتهم). نتيجة لما سبق، يجب تدمير برامج مكافحة الفيروسات، إن وجدت، بلا رحمة. بالإضافة إلى برامج مكافحة الفيروسات، تشكل أنظمة مثل Windows Defender (التي ظهرت لأول مرة في Windows 7 والإصدارات الأحدث) خطرًا على برامج التجسس لدينا. يكتشفون النشاط المشبوه في البرامج التي تعمل على جهاز الكمبيوتر. يمكنك بسهولة العثور على معلومات حول كيفية التخلص منها على Google.

ربما هذه كلها الشروط الضرورية والكافية لنجاحك في مجال سرقة كلمات المرور / مراسلات / صور الآخرين أو أي شيء آخر تريد التعدي عليه.

ما هي أنواع برامج التجسس الموجودة وأين يمكنني تنزيلها؟

لذا، فلنبدأ بمراجعة برامج Keylogger الرئيسية التي استخدمتها في ممارستي اليومية مع روابط للتنزيل المجاني لإصداراتها الكاملة (أي أن جميع الإصدارات هي الأحدث في الوقت الحالي (والتي من الممكن العثور على علاج لها) ومع تعمل بالفعل والشقوق اختبارها).

0. الفأر!

التقييمات (من 10):

  • الخفي: 10
  • الراحة/سهولة الاستخدام: 9
  • الوظيفة: 8

انها مجرد قنبلة، وليس كلوغر! في حالة صالحة للعمل يستغرق 15-20 كيلو بايت. لماذا تتفاجأ: إنه مكتوب بالكامل بلغة التجميع (يذرف المبرمجون المخضرمون الدموع) وقد كتبه في الغالب قراصنة متحمسون، ولهذا السبب فإن مستوى سريته مذهل بكل بساطة: فهو يعمل على مستوى نواة نظام التشغيل!

بالإضافة إلى ذلك، تتضمن الحزمة FileConnector - وهو برنامج صغير يسمح لك بتوصيل Keylogger هذا بأي برنامج على الإطلاق. ونتيجة لذلك، تحصل على ملف exe جديد بنفس الحجم تقريبًا، وعند تشغيله، يعمل تمامًا مثل البرنامج الذي قمت بلصقه معًا! ولكن بعد الإطلاق الأول، سيتم تثبيت برنامج Keylogger الخاص بك تلقائيًا في الوضع غير المرئي مع معلمات إرسال السجلات التي حددتها مسبقًا. مريحة، أليس كذلك؟

فرصة ممتازة للهندسة الاجتماعية (إحضار ملف لعبة/عرض تقديمي إلى صديق على محرك أقراص محمول، أو حتى مستند Word فقط (سأخبرك بكيفية إنشاء ملف exe يقوم بتشغيل ملف Word/excel محددًا في أحد مقالاتي التالية)، إطلاق، كل شيء على ما يرام ورائع، لكن الصديق مصاب بالفعل بشكل غير مرئي!). أو يمكنك ببساطة إرسال هذا الملف إلى صديق عن طريق البريد (ويفضل أن يكون رابطًا لتنزيله، نظرًا لأن خوادم البريد الحديثة تحظر إرسال ملفات exe). بالطبع، لا يزال هناك خطر من برامج مكافحة الفيروسات أثناء التثبيت (لكنه لن يكون موجودًا بعد التثبيت).

بالمناسبة، بمساعدة بعض التقنيات الأخرى، يمكنك لصق أي توزيع تثبيت مخفي معًا (توجد هذه في The Rat! وElite keylogger) ليس فقط مع ملفات exe (التي لا تزال تثير الشكوك بين المستخدمين الأكثر أو الأقل تقدمًا)، ولكن أيضًا مع ملفات Word / Excel العادية وحتى ملفات PDF! لن يفكر أحد أبدًا في ملف pdf بسيط، لكن هذا ليس هو الحال! :) كيف يتم ذلك هو موضوع مقالة منفصلة كاملة. يمكن لأولئك المتحمسين بشكل خاص أن يكتبوا لي أسئلة من خلال نموذج التعليقات. ;)

بشكل عام، الفأر! يمكن وصفها لفترة طويلة جدا والكثير. وقد تم هذا أفضل بكثير مني. هناك أيضا رابط التحميل هناك.

1. كلوغر النخبة

التقييمات (من 10):

  • الخفي: 10
  • الراحة/سهولة الاستخدام: 9
  • الوظيفة: 8

ربما يكون أحد أفضل برامج تسجيل المفاتيح التي تم إنشاؤها على الإطلاق. تشمل إمكانياته، بالإضافة إلى المجموعة القياسية (اعتراض جميع النقرات في سياق التطبيقات / النوافذ / المواقع)، اعتراض رسائل المراسلة الفورية، والصور من كاميرا الويب، وأيضًا - وهو أمر مهم جدًا! - اعتراض كلمات مرور خدمة WinLogon. بمعنى آخر، فهو يعترض كلمات مرور تسجيل الدخول إلى Windows (بما في ذلك كلمات المرور الخاصة بالمجال!). أصبح هذا ممكنًا بفضل عمله على مستوى برنامج تشغيل النظام وتشغيله حتى في مرحلة تمهيد نظام التشغيل. وبسبب هذه الميزة نفسها، يظل هذا البرنامج غير مرئي تمامًا لكل من Kasperosky وجميع برامج مكافحة البرامج الضارة الأخرى. بصراحة، لم أقابل أي برنامج Keylogger قادر على القيام بذلك.

ومع ذلك، لا ينبغي أن تخدع نفسك كثيرًا. تتعرف برامج مكافحة الفيروسات على برنامج التثبيت نفسه بسهولة شديدة، ولتثبيته ستحتاج إلى حقوق المسؤول وتعطيل جميع خدمات مكافحة الفيروسات. بعد التثبيت، كل شيء سوف يعمل بشكل مثالي في أي حال.

بالإضافة إلى ذلك، تقدم الميزة الموصوفة (التي تعمل على مستوى نواة نظام التشغيل) متطلبات إصدار نظام التشغيل الذي سيعمل عليه برنامج تسجيل المفاتيح. يدعم الإصدار 5-5.3 (الروابط الموضحة أدناه) كل شيء حتى نظام التشغيل Windows 7. لم يعد نظام Win 8 / 10، وكذلك عائلة Windows Server (2003 / 2008 / 2012) مدعومين. هناك الإصدار 6، الذي يعمل بشكل مثالي، بما في ذلك. ومع ذلك، في نظامي التشغيل Win 8 و10، لا يمكن حاليًا العثور على نسخة متصدعة. ومن المحتمل أن يظهر في المستقبل. في غضون ذلك، يمكنك تنزيل برنامج Elite keylogger 5.3 من الرابط أعلاه.

لا يوجد وضع تشغيل للشبكة، وبالتالي فهو غير مناسب للاستخدام من قبل أصحاب العمل (لمراقبة أجهزة الكمبيوتر الخاصة بموظفيهم) أو مجموعة كاملة من الأشخاص.

النقطة المهمة هي القدرة على إنشاء توزيع تثبيت بإعدادات محددة مسبقًا (على سبيل المثال، باستخدام عنوان بريد إلكتروني محدد حيث يجب إرسال السجلات). في الوقت نفسه، في النهاية، تحصل على مجموعة توزيع، عند إطلاقها، لا تعرض أي تحذيرات أو نوافذ على الإطلاق، وبعد التثبيت يمكن أن تدمر نفسها (إذا قمت بتحديد الخيار المناسب).

عدة لقطات شاشة للإصدار 5 (لإظهار مدى جمال كل شيء وملاءمته):

2. كلوغر الكل في واحد.

التقييمات (من 10):

  • الخفي: 3
  • الراحة/سهولة الاستخدام: 9
  • الوظيفة: 8

إنه أيضًا شيء مريح جدًا. الوظيفة على مستوى Elite keylogger. الأمور أسوأ مع السرية. لم يعد يتم اعتراض كلمات مرور Winlogon، فهي ليست برنامج تشغيل وليست مدمجة في النواة. ومع ذلك، يتم تثبيته في النظام وأدلة AppData المخفية، والتي لا يمكن الوصول إليها بسهولة للمستخدمين غير المصرح لهم (وليس أولئك الذين تم تثبيته نيابةً عنهم). ومع ذلك، فإن برامج مكافحة الفيروسات تنجح عاجلاً أم آجلاً في القيام بذلك، مما يجعل هذا الشيء غير موثوق وآمن بشكل خاص عند استخدامه، على سبيل المثال، في العمل للتجسس على رؤسائك. ؛) لن ينجح لصقه بشيء ما أو تشفير الكود لإخفائه من برامج مكافحة الفيروسات.

يعمل على أي إصدار من نظام التشغيل Win OS (وهو أمر جميل وعملي).

أما بالنسبة للباقي، فكل شيء على ما يرام: فهو يسجل كل شيء (باستثناء كلمات مرور تسجيل الدخول إلى Windows)، ويرسله إلى أي مكان (بما في ذلك البريد الإلكتروني وبروتوكول نقل الملفات ومحرك الأقراص المحمول الثابت). من حيث الراحة، كل شيء ممتاز أيضًا.

3. Spytech SpyAgent.

التقييمات (من 10):

  • الخفي: 4
  • الراحة/سهولة الاستخدام: 8
  • الوظيفة: 10

وهو أيضًا برنامج Keylogger جيد، على الرغم من أنه يتمتع بسرية مشكوك فيها. إصدارات نظام التشغيل المدعومة كلها ممكنة أيضًا. الوظيفة مشابهة للخيارات السابقة. هناك وظيفة التدمير الذاتي المثيرة للاهتمام بعد فترة زمنية محددة (أو عند الوصول إلى تاريخ محدد مسبقًا).

بالإضافة إلى ذلك، من الممكن تسجيل الفيديو من كاميرا الويب والصوت من الميكروفون، والذي يمكن أيضًا أن يحظى بشعبية كبيرة والذي لا يمتلكه الممثلان السابقان.

يوجد وضع تشغيل للشبكة، وهو مناسب لمراقبة شبكة كاملة من أجهزة الكمبيوتر. بالمناسبة، StaffCop لديه (لم يتم تضمينه في المراجعة بسبب عدم فائدته لمستخدم واحد - فرد). ربما يكون هذا البرنامج مثاليًا لأصحاب العمل للتجسس على موظفيهم (على الرغم من أن القادة في هذا المجال هم StaffCop وLanAgent دون قيد أو شرط - إذا كنت كيانًا قانونيًا، فتأكد من النظر في اتجاههم). أو لتتبع أبنائك الذين يحبون الجلوس ومشاهدة "مواقع الكبار". أولئك. حيث أن المطلوب ليس الإخفاء، بل الراحة (بما في ذلك مجموعة من تقارير السجل الجميلة، وما إلى ذلك) والوظيفة لحظر مواقع/برامج محددة (يحتوي SpyAgent أيضًا على ذلك).

4. شاشة Spyrix الشخصية.

التقييمات (من 10):

  • الخفي: 4
  • الراحة/سهولة الاستخدام: 6
  • الوظيفة: 10

الوظيفة على مستوى المرشح السابق، ولكن نفس المشاكل مع السرية. بالإضافة إلى ذلك، تتضمن الوظيفة شيئًا مثيرًا للاهتمام: نسخ الملفات من محركات أقراص USB المُدرجة في الكمبيوتر، بالإضافة إلى عرض السجلات عن بعد من خلال حساب ويب على موقع Spyrix (لكننا سنقوم بتنزيل نسخة متصدعة، لذلك لن يتم ذلك) العمل بالنسبة لنا).

5. شاشة Spyrix الشخصية.

التقييمات (من 10):

  • الخفي: 3
  • الراحة/سهولة الاستخدام: 6
  • الوظيفة: 8

لن أصفها بالتفصيل، لأن... لا يحتوي هذا المثال على أي شيء لم يكن لدى أحد الجواسيس السابقين، ومع ذلك، قد يحب شخص ما برنامج Keylogger هذا (على الأقل بالنسبة لواجهته).

ماذا ننتهي به؟

إن مسألة استخدام برنامج Keylogger هي مسألة أخلاقية أكثر منها تقنية، وتعتمد إلى حد كبير على أهدافك.

إذا كنت صاحب عمل يريد السيطرة على موظفيه، فلا تتردد في إعداد StaffCop، والحصول على إذن كتابي من جميع الموظفين لمثل هذه الإجراءات (وإلا قد يتم فرض رسوم عليك بشكل خطير لمثل هذه الأشياء) وتكون الوظيفة في الحقيبة. على الرغم من أنني شخصيا أعرف طرقا أكثر فعالية لزيادة أداء الموظفين لدي.

إذا كنت متخصصًا مبتدئًا في تكنولوجيا المعلومات وترغب فقط في تجربة ما يعنيه كسر شخص ما - وكيف يعمل هذا الشيء بشكل عام، فقم بتسليح نفسك بأساليب الهندسة الاجتماعية وقم بإجراء الاختبارات على أصدقائك باستخدام أي من الأمثلة المقدمة. ومع ذلك، تذكر: اكتشاف الضحايا لمثل هذا النشاط لا يساهم في الصداقة وطول العمر. ؛) وبالتأكيد لا ينبغي عليك اختبار ذلك في عملك. تذكروا كلامي: لدي خبرة في هذا. ;)

إذا كان هدفك هو التجسس على صديقك، أو زوجك، أو جارك، أو ربما تفعل ذلك بانتظام ومن أجل المال، ففكر جيدًا فيما إذا كان الأمر يستحق ذلك. بعد كل شيء، عاجلا أم آجلا قد ينجذبون. ولا يستحق كل هذا العناء: "إن البحث في الغسيل القذر لشخص آخر ليس متعة ممتعة". إذا كنت لا تزال بحاجة إلى ذلك (أو ربما تعمل في مجال التحقيق في جرائم الكمبيوتر ومثل هذه المهام جزء من مسؤولياتك المهنية)، فليس هناك سوى خيارين: الجرذ! والنخبة كيلوغر. في وضع التوزيعات التثبيت المخفية، لصقها مع كلمة / اكسل / قوات الدفاع الشعبي. ومن الأفضل، إن أمكن، أن يتم تشفيرها باستخدام برنامج تشفير جديد. في هذه الحالة فقط يمكننا ضمان أنشطة أكثر أمانًا ونجاحًا حقيقيًا.

ولكن على أي حال، تجدر الإشارة إلى أن الاستخدام الكفء لبرنامج Keyloggers ليس سوى رابط صغير واحد لتحقيق الهدف (بما في ذلك حتى هجوم بسيط). ليس لديك دائمًا حقوق المسؤول، وليس لديك دائمًا حق الوصول الفعلي، ولن يتمكن جميع المستخدمين من الفتح والقراءة، بل وأكثر من ذلك، قم بتنزيل المرفقات/الروابط الخاصة بك (مرحبًا بالهندسة الاجتماعية)، ولن يتم تعطيل برنامج مكافحة الفيروسات دائمًا لن يكون /keylogger/cryptor الخاص بك دائمًا غير معروف لهم. كل هذه المشاكل والعديد من المشاكل التي لا توصف يمكن حلها، ولكن حلها هو موضوع سلسلة كاملة من المقالات المنفصلة.

باختصار، لقد بدأت للتو في الغوص في عالم أمن المعلومات المعقد والخطير والمثير للاهتمام بشكل لا يصدق. :)

بإخلاص،ليسياك أ.س.

لقد جمعت مكتبتنا الخاصة بأمثلة اكتشاف برامج التجسس وتحييدها بالفعل عددًا لا بأس به من المقالات، وقررنا تصنيف هذه المواد.
يعتمد التصنيف على التقييم الشخصي للمتخصصين الفنيين من مختبر الاختبار الخاص بنا. وبما أننا نخطط لمواصلة اختبار برامج التجسس الشائعة، فإننا نعتقد أن هذا التصنيف سيساعد مستخدمي أداة تمويه COVERT وزوار موقعنا على فهم مكان كل برنامج تجسس في فسيفساء التهديدات الحديثة بشكل أفضل.

نعطي كل جاسوس ثلاثة تقييمات:
الأول هو التصميم والوظيفة.. كلما ارتفعت النتيجة، زادت الفرص التي يوفرها البرنامج لسرقة البيانات وتتبع المستخدم.
والثاني هو السرية داخل النظام. ما مدى صعوبة اكتشافه على جهاز الكمبيوتر. كلما ارتفعت النتيجة، كلما كان البرنامج يخفي نفسه بشكل أفضل.
ثالثاً – تقييم حماية الجاسوس من برامج مكافحة التجسس وصعوبة تحييدها. كلما ارتفعت الدرجة، كلما زاد تمسك البرنامج بوجوده على الكمبيوتر بجدية أكبر وزادت الخطوات التي يجب اتخاذها نحو إزالته بالكامل. لا يمكن إزالة بعض البرامج بمجرد مسح مجلد الملف من القرص.

— RLM: 3/4/0

يعمل Spytector بشكل سري على جهاز الكمبيوتر، حيث يقوم بحفظ كلمات المرور التي تم إدخالها في المتصفحات وبرامج المراسلة الفورية Internet Explorer وGoogle Chrome وOpera وFireFox وSafari وOutlook وGoogleTalk وWindows Live Messenger وغيرها من التطبيقات. يستطيع برنامج Keylogger اعتراض الدردشات بأكملها في برامج المراسلة الفورية الشائعة - MSN Messenger، وYahoo Messenger، وICQ، وAIM. يقوم Spytector Keylogger بتشفير المعلومات التي تم اعتراضها وإرسالها عبر البريد الإلكتروني أو إلى خادم FTP.

- رلم: 8/3/2

يسمح لك JETLOGGER بمراقبة نشاط المستخدم على الكمبيوتر، وجمع معلومات حول البرامج قيد التشغيل، والمواقع التي تمت زيارتها ومجموعات المفاتيح المستخدمة، وتنظيم البيانات المستلمة وعرضها في شكل مخططات ورسوم بيانية. يمكنك تمكين الإنشاء التلقائي للقطات الشاشة على فترات زمنية معينة. يخفي حقيقة جمع معلومات حول النشاط على الجهاز.

- رلم: 4 / 0 / 1

Yaware.TimeTracker هو نظام لتسجيل ساعات العمل وتقييم كفاءة الموظفين على الكمبيوتر.

- رلم: 5/2/3

يعد برنامج Award Keylogger أحد برامج التجسس المشهورة إلى حد ما، ويتم وصفه في العديد من المواقع على أنه أداة تتبع قوية في الوقت الفعلي مع وظائف غنية. لكننا لم نتمكن من رؤية جميع الوظائف المدرجة، على الرغم من أننا اختبرنا أحدث إصدار يعمل بكامل طاقته. تبين أن البرنامج ليس أفضل بكثير من برنامج التجسس العادي.

- رلم: 5 / 0 / 0

تم تصميم Real Spy Monitor لمراقبة النشاط على جهاز الكمبيوتر ويسمح لك بحفظ معلومات حول البرامج التي تم إطلاقها، والملفات والنوافذ المفتوحة، والتقاط لقطات الشاشة، ومراقبة المواقع التي يزورها المستخدمون، واعتراض وحفظ إدخالات لوحة المفاتيح.

- رلم: 5/1/1

يحتوي LightLogger على مجموعة قياسية إلى حد ما من الوظائف: فهو يتتبع مواقع الويب التي تمت زيارتها، ويلتقط لقطات شاشة بتردد معين، ويعترض إدخال لوحة المفاتيح في التطبيقات والمتصفحات والبريد الإلكتروني، ويتذكر جميع البرامج قيد التشغيل، وينسخ محتويات المخزن المؤقت للنظام.

— RLM: 7 / 1 / 0

سيوفر REFOG Personal Monitor التحكم الكامل في النظام، وتسجيل أي ضغطات على المفاتيح في السجل. بالإضافة إلى ذلك، يقوم بشكل دوري بالتقاط لقطات شاشة حتى يكون لدى المراقب صورة كاملة لما يحدث على الكمبيوتر. يتم إرسال جميع التقارير إلى البريد الإلكتروني المحدد. عمل الجاسوس غير مرئي على الكمبيوتر: فهو لا يكشف عن نفسه بأي شكل من الأشكال ويستهلك القليل جدًا من موارد النظام.

- رلم: 5/3/3

يمكن تثبيت TheRat على جهاز كمبيوتر باستخدام الهندسة الاجتماعية. بالإضافة إلى وظائف Keylogger التقليدية، يمكن للبرنامج مراقبة الإجراءات في نوافذ التطبيق والرد على الكلمات، بالإضافة إلى التقاط لقطات شاشة للشاشة في كل مرة تضغط فيها على مفتاح Enter. الميزة الخاصة لبرنامج Keylogger هي أنه يعمل على مبدأ الفيروسات غير المادية.

— RLM: 6/2/1

يقوم Snitch بجمع البيانات حول نشاط المستخدم ونقلها إلى الخادم الخاص به، حيث يتم إرسالها منه إلى وحدة التحكم وعرضها في الواجهة الخاصة به.

— RLM: 2 / 0 / 0

Hide Trace هو برنامج تصوير لقطات شاشة نموذجي يراقب إجراءات المستخدم، وينشئ تقريرًا تفصيليًا عن النوافذ المفتوحة ويلتقط لقطات شاشة.

- رلم: 6/8/6

يسجل WebWatcher جميع الأنشطة التي تحدث على جهاز الكمبيوتر: رسائل البريد الإلكتروني ورسائل المراسلة الفورية والمعلومات حول المواقع التي تمت زيارتها والنشاط على شبكات Facebook/MySpace وكل ما يكتبه المستخدم في الوقت الفعلي. يلتقط لقطات شاشة ويتتبع جميع استعلامات البحث. يتم إرسال جميع المعلومات المجمعة إلى خوادم خاصة، حيث يمكن للمراقب الاطلاع على نتائج المراقبة عن بعد.

— RLM: 6 / 0 / 2

يسمح لك DameWare Mini Remote Control Server بالاتصال بالأجهزة البعيدة والتحكم فيها عبر الإنترنت أو الشبكة المحلية. يستطيع سرا، دون أن يلاحظها أحد من قبل الملاحظ، السيطرة على جميع تصرفاته.

دورة: 7 / 2 / 2

Kickidler - يتمتع البرنامج بوظائف جيدة، ولكن من السهل اكتشافه وإزالته. توجد وظيفة لمنع الدخول إلى منصة COVERT الآمنة، والتي يمكن تجاوزها بسهولة باستخدام أداة إخفاء.

— RLM: 3 / 1 / 0

Total Spy - الواجهة بسيطة للغاية، البرنامج صغير الحجم ولا يؤثر على أداء النظام. لكن الوظيفة في البرنامج أساسية فقط.

- رلم: 7/8/5

بي سي باندورا— يختبئ في النظام ويتحكم في حركة مرور الكمبيوتر والإنترنت بالكامل. يلتقط لقطات شاشة، ويتلقى إدخالات لوحة المفاتيح، والإجراءات على مواقع الويب التي تمت زيارتها، والبريد الإلكتروني، والرسائل الفورية، ويجمع الكثير من المعلومات الأخرى حول عمل المستخدم. لا يحتوي البرنامج على مجلد يخزن فيه بياناته. يتم تحميل كل شيء في نظام التشغيل، ويتم إجراء كل تثبيت جديد على نفس الكمبيوتر أو على جهاز كمبيوتر آخر بأسماء ملفات جديدة.

— رلم: 5/7/4

مايكرو كلوغرهو برنامج تجسس مخفي جيدًا وغير مرئي في قائمة "ابدأ" وشريط المهام ولوحة برامج التحكم وقائمة العمليات وقائمة بدء تشغيل Msconfig وأماكن أخرى على الكمبيوتر حيث يمكن مراقبة التطبيقات قيد التشغيل. ولا تظهر أي علامات على التواجد ولا تؤثر على أداء النظام؛ فهي ترسل سرًا تقريرًا إلى البريد الإلكتروني أو خادم FTP. يتم تنفيذ نشاطها من خلال مكتبات الارتباط الحيوي (DLLs).

- رلم: 4 / 0 / 0

منزل الخبراء- برنامج متعدد الوظائف للمراقبة السرية والتسجيل التفصيلي لجميع الإجراءات التي يتم إجراؤها على جهاز كمبيوتر مع وظيفة التتبع عن بعد، مما يسمح لك بمشاهدة التقارير ولقطات الشاشة في أي مكان ومن أي جهاز، طالما لديك إمكانية الوصول إلى الإنترنت.

— RLM: 7/0/0

مراقبة جهاز كمبيوتر عن بعد في الوقت الفعلي، والتقاط صور للمستخدم من كاميرا الويب الخاصة بالكمبيوتر، وتسجيل الأصوات في الغرفة التي تم تثبيت الكمبيوتر فيها، ومسح نظام الملفات، وتنزيل الملفات عن بعد، وعرض عمليات النظام وحذفها، وغيرها من الوظائف القياسية لـ برنامج تجسس.

- رلم: 5/1/1

نظام مراقبة برويوفر كل ما تحتاجه لمراقبة جهاز الكمبيوتر الخاص بك في وضع التخفي. تسجل الأداة إدخال النص والرسائل الفورية والتطبيقات المستخدمة والمواقع التي تمت زيارتها، كما تلتقط لقطات شاشة في فترة زمنية محددة أو حسب الحدث.

رلم: 3 / 0 / 0

كيدلوجر برو، هو برنامج Keylogger مفتوح المصدر يمكنه تسجيل الصوت من الميكروفون والتقاط لقطات الشاشة. يمكن تسليم السجلات/لقطات الشاشة عبر البريد الإلكتروني أو إلى موقع الشركة المصنعة، حيث يمكن مشاهدتها بالفعل. ويمكنه أيضًا تخزين السجلات مع لقطات الشاشة محليًا.

— RLM: 7/0/0

نظام التحكم عن بعد - المراقبة والتحكم عن بعد، يسمح لك بالاتصال بجهاز كمبيوتر عن بعد والتحكم فيه كما لو كنت تجلس مباشرة أمام شاشته.

— RLM: 6/2/1

NeoSpy Spy هو برنامج لتتبع الكمبيوتر يسمح لك بإجراء مراقبة مخفية للنظام. يتتبع جميع الإجراءات التي يقوم بها المستخدمون على شاشة العرض عبر الإنترنت من جهاز كمبيوتر وهاتف ذكي وجهاز لوحي.

– RLM: 6/5/3

يقوم SoftActivity Keylogger بتتبع وتسجيل جميع إجراءات المستخدم على الكمبيوتر.
إنه يعمل بشكل سري ودون أن يلاحظه أحد حتى من قبل المستخدمين الأذكياء، ولا يمكن رؤية أي عملية في مدير المهام، ولا يمكن رؤية أي ملفات في النظام.
أداة التكوين المساعدة وخيار إلغاء التثبيت محميتان بكلمة مرور.

— RLM: 4 / 1 / 0

Snooper هو برنامج تجسس صوتي مصمم لتسجيل الأصوات التي يلتقطها ميكروفون متصل بالكمبيوتر؛ في وضع التسجيل، لا يتم عرضه في الدرج، ولا يكون مرئيًا في قائمة العمليات في مدير مهام Windows. وطالما أن الميكروفون لا يكتشف الأصوات، يظل الجاسوس في وضع السكون.

- آر إل إم 5/0/0

أفضل برنامج KeyLogger هو برنامج يتيح لك التحكم الكامل دائمًا في جهاز الكمبيوتر الخاص بك.
يتيح لك البرنامج قراءة سجل الإجراءات بالكامل على جهاز الكمبيوتر الخاص بك في غيابك.
باستخدام هذا البرنامج، يمكنك عرض سجلات الدردشة، وكذلك البريد، ومعرفة المواقع التي زارها المستخدم.

- رلم: 5/1/1

SpyAgent هو برنامج للتحكم الكامل في تصرفات المستخدم. يراقب أداء النظام، بما في ذلك تسجيل ضغطات المفاتيح والبرامج التي يتم تشغيلها والملفات المفتوحة وغير ذلك الكثير. يسمح لك بتسجيل جميع الأنشطة عبر الإنترنت - FTP وHTTP وPOP3 والدردشة واتصالات TCP/UDP الأخرى، بما في ذلك مواقع الويب التي تمت زيارتها. يأخذ لقطات الشاشة، ويرسل البيانات التي تم جمعها إلى البريد الإلكتروني المحدد، وهناك إمكانية التحكم عن بعد في البرنامج.

— RLM: 6/2/0

Ardamax Keylogger - يلتقط لقطات شاشة ويعترض الحافظة وضغطات المفاتيح على لوحة المفاتيح. يحتوي Spy على وضع مخفي وغير مرئي في مدير المهام. يقوم البرنامج بإنشاء سجل لجميع الإجراءات للتحليل اللاحق.

— RLM: 8 / 1 / 0

تتيح لك Spyrix Personal Monitor إجراء تحكم مخفي في أي نشاط على جهاز الكمبيوتر الخاص بك - على الشبكات الاجتماعية (VKontakte، Odnoklassniki، Facebook، وما إلى ذلك)، والمحادثات ورسائل البريد الإلكتروني، وزيارة مواقع الويب والاستعلامات في محركات البحث (Yandex، Google). تم تصميم Spyrix Personal Monitor للمراقبة المركزية لجميع أنشطة المستخدم.

- رلم: 2/6/6

يقوم All In One Keylogger بتسجيل جميع ضغطات المفاتيح، بما في ذلك الأحرف الخاصة باللغة والمحادثات ورسائل المحادثة وكلمات المرور والبريد الإلكتروني ومعلومات الحافظة وأصوات الميكروفون ولقطات الشاشة وأنشطة الإنترنت. لا تظهر برامج التجسس في العمليات الجارية.

- رلم: 8/6/7

Mipko Personal Monitor - يراقب النشاط على الكمبيوتر، ويراقب المواقع التي تتم زيارتها على الإنترنت، ويحفظ جميع إجراءات المستخدم على القرص الصلب - ضغطات المفاتيح، والمواقع التي تمت زيارتها، وإطلاق التطبيقات، ولقطات الشاشة. عند العمل في الوضع المخفي، لا يكون مرئيًا بواسطة أدوات النظام القياسية ولا يتم عرضه في قائمة العمليات. إنه يعمل دون أن يلاحظه أحد على الإطلاق، مثل شخص غير مرئي، ويعمل بشكل جيد مع برامج مكافحة الفيروسات ويظل غير مكتشف في 95٪ من الحالات.

— RLM: 3 / 1 / 0

برنامج Keylogger Remote المجاني قادر على اعتراض ضغطات المفاتيح والنص المنسوخ من أي تطبيق. يمكنه أيضًا تسجيل أسماء التطبيقات قيد التشغيل ومواقع الويب التي تمت زيارتها والتقاط لقطات الشاشة بعد فترة زمنية محددة. يعمل الجاسوس في وضع غير مرئي ولا يمكن الوصول إليه. توجد وظيفة للمراقبة عن بعد وإرسال التقارير اليومية عبر البريد الإلكتروني.

— RLM: 7 / 1 / 0

SpyGo عبارة عن حزمة برامج للمراقبة السرية وتتبع نشاط المستخدم على جهاز الكمبيوتر. يتم التحكم فيه عن بعد ويسمح بالمراقبة في الوقت الحقيقي. إنه يعمل في وضع التخفي ويظل غير مرئي أثناء المراقبة.

— RLM: 3 / 1 / 0

الوكيل المخفي Actual Spy قادر على مراقبة جميع الأحداث التي تحدث في النظام: اعتراض جميع ضغطات المفاتيح، واكتشاف الحالة والتخطيط الروسي، والتقاط لقطات الشاشة (لقطات الشاشة)، وتذكر بدء تشغيل البرامج وإغلاقها، ومراقبة محتويات الحافظة، وتسجيل اتصالات الإنترنت وتسجيل المواقع التي تمت زيارتها وأكثر من ذلك بكثير.

- رلم: 5/1/1

تم تصميم Elite Keylogger لمراقبة جميع أنواع أنشطة المستخدم بشكل سري. تتضمن قدرات برنامج Keylogger تتبع جميع أنواع المراسلات من ICQ إلى البريد الإلكتروني، ومواقع الويب التي يزورها المستخدمون، وكلمات المرور المكتوبة والبرامج المستخدمة. يقوم الجاسوس بإنشاء لقطات لشاشة سطح مكتب المستخدم. يمكن إرسال تقرير عن إجراءات المستخدم إلى البريد الإلكتروني بعد فترة زمنية محددة.

— RLM: 6 / 0 / 2

باستخدام الأداة المساعدة Power Spy، يمكنك التقاط لقطات شاشة من الشاشة على فترات زمنية معينة، وتسجيل ضربات لوحة المفاتيح، وصفحات الإنترنت التي تمت زيارتها. يمكنك أيضًا عرض رسائل البريد الإلكتروني المقروءة باستخدام Microsoft Outlook وMicrosoft Outlook Express والمستندات المفتوحة في Word وNotepad. يقوم البرنامج، بناءً على المعلمات المحددة، بإرسال تقرير عبر البريد الإلكتروني أو كتابته في ملف سجل مخفي.

- رلم: 6/5/5

تم تصميم حزمة برامج STAKH@NOVETS لمراقبة شبكة الكمبيوتر الخاصة بالمؤسسة. يوفر معلومات كاملة عن كل موظف. يمكن إجراء مراقبة موظفي الشركة في وضع مخفي تمامًا.

— RLM: 6 / 0 / 3

يقوم StaffCop بمراقبة تشغيل البرامج والتطبيقات ومواقع الويب على أجهزة الكمبيوتر الخاصة بالعمل. يعترض الرسائل في ICQ وSkype والبريد الإلكتروني وبرامج المراسلة الفورية الأخرى. يلتقط لقطات شاشة لشاشة العرض، ويسجل ضغطات المفاتيح وغير ذلك الكثير الذي يعد جزءًا من مفهوم "التحكم في الكمبيوتر".

(كي جي بي) - RLM: 7 / 1 / 0

يعد KGB SPY أحد أشهر البرامج المصممة للتجسس على مستخدمي أجهزة الكمبيوتر الشخصية. فهو يعترض ويخزن سجلاً مفصلاً لإجراءات المستخدم على القرص الصلب، ويلتقط لقطات شاشة، ويسجل إطلاق البرامج، وما إلى ذلك.

— RLM: 1 / 1 / 0

تم تصميم Punto Switcher لتغيير تخطيطات لوحة المفاتيح تلقائيًا على جهاز الكمبيوتر الخاص بك. وفي الوقت نفسه، يمكن استخدامه كمسجل مفاتيح إذا قمت بإجراء تغييرات معينة في الإعدادات.

مرحبا ايها الاصدقاء! إذا كنت تعتقد أنني سأكتب في هذه المقالة عن كيفية اختراق جهاز كمبيوتر شخص آخر وإيذاءه، فهذا ليس كذلك. مقال اليوم سيكون من قسم الأمن. سأكتب عن كيفية تنظيم مراقبة الكمبيوتر، ولهذا سنستخدم برنامج NeoSpy، وسأكتب كيفية تثبيته وكيفية تكوينه وكيفية استخدامه للحصول على النتيجة التي نحتاجها.

كما كتبت بالفعل، لن نقتحم كمبيوتر شخص آخر بشكل غير قانوني. يمكن ويجب استخدام هذا البرنامج لمراقبة جهاز الكمبيوتر الخاص بطفلك، أو أجهزة الكمبيوتر التابعة لمرؤوسيك، على سبيل المثال. نعم، هذا ليس جيدا جدا. ولكن هناك أوقات تحتاج فيها فقط إلى معرفة المواقع التي يزورها طفلك ومع من يتواصل على الشبكات الاجتماعية.

إذا كنت رجل أعمال، فيمكنك تنظيم مراقبة أجهزة الكمبيوتر الخاصة بموظفيك. وبالتالي، تعرف على ما يفعلونه خلال ساعات العمل. إنهم يعملون أو يسترخون أو يسربون المعلومات عمومًا إلى المنافسين، قد يبدو الأمر مضحكًا، لكن هذا يحدث أيضًا.

هناك العديد من الطرق لاستخدام NeoSpy كما توجد إمكانيات لهذا البرنامج. الآن دعونا نختبره ونرى ما يمكن أن يفعله.

دعنا نقول بضع كلمات أخرى حول برنامج NeoSpy حتى تفهم نوع البرنامج وماذا يفعل، وبعد ذلك سنبدأ في تثبيته وتكوينه. بكل بساطة، سيساعدك هذا البرنامج على تنظيم مراقبة الكمبيوتر الذي قمت بتثبيت هذا البرنامج عليه بالفعل.

مثال: قمت بتثبيت برنامج على جهاز الكمبيوتر المنزلي الخاص بك يستخدمه طفلك. عند تشغيل جهاز الكمبيوتر الخاص بك، سيبدأ NeoSpy تشغيل نفسه ويظل غير مرئي. سيقوم بمراقبة جميع الإجراءات التي سيتم تنفيذها على الكمبيوتر. وإليكم بعضها، وهي الأكثر ضرورة في رأيي:

  • تتبع المواقع التي تمت زيارتها
  • يتتبع ويحفظ المراسلات في ICQ والعملاء الآخرين
  • يراقب تشغيل التطبيقات
  • يمكن تتبع ضربات المفاتيح على لوحة المفاتيح
  • يلتقط لقطات شاشة للشاشة بشكل دوري
  • يحفظ الحافظة
  • يعترض كلمات المرور من الشبكات الاجتماعية والمواقع الأخرى.

هذه ليست سوى بعض من ميزات برنامج NeoSpy. وهذا يعني أن البرنامج يجمع كل هذا، ويمكنك بعد ذلك عرض كل هذه المعلومات في النموذج المناسب لك، في شكل جداول ولقطات شاشة وصفحات إنترنت. يمكنك أيضًا مراقبة جهاز الكمبيوتر الخاص بك عبر الشبكة. بالمناسبة، إذا قمت بتثبيت هذا البرنامج على جهاز كمبيوتر محمول، فإذا تمت سرقته، فستتمكن من تتبع موقعه. هذا يكفي، الآن دعونا نصل إلى هذه النقطة.

كيفية تنظيم مراقبة الكمبيوتر

نحن بحاجة إلى برنامج تجسس NeoSpy. انتقل إلى الموقع http://ru.neospy.net/download/ وقم بتنزيل البرنامج. نقوم بحفظ الملف، على سبيل المثال، على سطح المكتب، والآن سنقوم بتثبيته.

أريد أيضًا أن أكتب على الفور عن السعر والعرض الخاص. وهذا يعني أن البرنامج مدفوع، ولكنه ليس مكلفًا. اعتمادا على الإصدار، يبدأ السعر من 490 روبل. وما يصل إلى 1280 روبل. يمكنك شرائه على الصفحة http://ru.neospy.net/buy/. ولكن يمكنك اختبار البرنامج مجانًا لمدة 60 دقيقة مع بعض الوظائف المخفضة. وهذا يكفي لفهم ما إذا كنت بحاجة إلى NeoSpy أم لا.

لدي هدية لك :).

أدخل الرمز عند الشراء 8563-2368 وسوف تحصل على خصم 10%!

قم بتشغيل الملف الذي قمنا بتنزيله "neospy.exe". انقر فوق {التالي".

نقرأ عن إمكانيات البرنامج ونضغط على "التالي" مرة أخرى.

نقرأ اتفاقية الترخيص ونوافق عليها، انقر فوق "التالي".

الآن نحن بحاجة إلى تحديد نوع التثبيت. هناك عمليات تثبيت إدارية ومخفية.

إداري– حدد إذا كنت لا تحتاج إلى إخفاء البرنامج. يمكن تشغيله من اختصار على سطح المكتب، في قائمة "ابدأ"، وما إلى ذلك. إذا كنت ترغب في مراقبة جهاز الكمبيوتر الخاص بك، فمن الأفضل اختيار تثبيت مخفي.

التثبيت المخفي- عند تحديد هذا العنصر، لا يمكن تشغيل البرنامج إلا بالنقر فوق "ابدأ" و"تشغيل" وإدخال الأمر neospy.

قرر وانقر على "تثبيت".

نحن في انتظار تثبيت NeoSpy، أثناء عملية التثبيت ستحتاج إلى الإجابة على سؤالين، انقر فوق "نعم". بمجرد اكتمال التثبيت، انقر فوق "تم التحقق منه". سيبدأ البرنامج نفسه.

إعداد وبدء تتبع الكمبيوتر

البرنامج بسيط للغاية، والشكر الجزيل للمطورين. من خلال الضغط على زر واحد فقط، يمكنك بدء التتبع وتمكين الوضع المخفي والتوقف عن تتبع جهاز الكمبيوتر الخاص بك.

يوجد أدناه ثلاثة أزرار لعرض نتائج التتبع.

لنفترض أننا بحاجة إلى تتبع المواقع التي يزورها الطفل. اضغط الزر "بدء تتبع"ولإخفاء البرنامج وجعله غير مرئي، انقر فوق "الوضع المخفي".

سيختفي البرنامج تمامًا، لكنه سيراقب الكمبيوتر. ويمكنك الاهتمام بشؤونك الخاصة.

عرض نتائج مراقبة الكمبيوتر

لإيقاف التتبع وعرض النتائج، عليك القيام بما يلي:

على نظام التشغيل Windows XP: "بدء تشغيل".

على ويندوز 7: "يبدأ"، "كل البرامج"، "قياسي"، "تشغيل".

أدخل الأمر com.neospy.

ستفتح لك نافذة البرنامج اضغط على "إيقاف التتبع". الآن يمكنك البدء في عرض نتائج التتبع الخاصة بك. انقر على الزر بالطريقة المناسبة لعرض النتائج.

هذا كل شئ. الأمر بهذه البساطة، يمكنك معرفة ما يتم عمله على جهاز الكمبيوتر الخاص بك أثناء غيابك، وما هي المواقع التي يزورها أطفالك، وما يفعله موظفوك أثناء ساعات العمل. إذا كنت تريد فقط حماية أطفالك من المواقع غير المخصصة للأطفال حقًا، فإنني أوصيك ببرنامج “Internet Sheriff”، الذي سيحجب المواقع غير المرغوب فيها لطفلك.

أعتقد أنك تلقيت في هذه المقالة إجابات لأسئلتك، وسيساعد برنامج NeoSpy في حماية أطفالك من المعلومات غير الضرورية، والتي أصبحت الآن كثيرة على الإنترنت. حظ سعيد!

أيضا على الموقع:

مراقبة جهاز الكمبيوتر الخاص بك باستخدام NeoSpyتم التحديث: 3 فبراير 2013 بواسطة: مسؤل