Тарифы Услуги Сим-карты

Программа шпион на комп как поставить. Слежение за компьютером с помощь программы NeoSpy

Инструкция

Необходимость проконтролировать действия пользователя может быть вызвана самыми разными причинами. Например, вы хотите проследить за своими подчиненными либо проверить, чем занимается во время работы на ПК ваш ребенок. Чаще всего интерес вызывают адреса посещаемых веб-сайтов, запускаемые в ходе работы программы, и введенная с клавиатуры информация.

Отследить посещенные интернет-ресурсы очень просто, для этого достаточно просмотреть в браузере папку истории (журнала). Вы увидите все сайты, на которые заходил пользователь. Правда опытные пользователи, поработав на , могут очистить журнал посещений или убрать из него отдельные записи.

Самым надежным способом контроля пользователя является установка на компьютере следящей программы. Например, вы можете использовать бесплатную программу KGB Key Logger. Она позволит вам быть в курсе всего, что пользователь делает на компьютере. Имеет видимый и невидимый режим, отслеживает нажатия клавиатуры, ведет учет посещенных сайтов, может снимки экрана (скриншоты). Перехваченную информацию может высылать на почтовый ящик. При этом программа абсолютно законна, так как устанавливается на компьютер его владельцем.

Похожими функциями обладает программа ExtraSpy Employee Monitor, созданная для обеспечения контроля руководством предприятий своих сотрудников. Установив эту программу на компьютере, вы всегда будете в курсе того, чем занимается работающий на нем человек.

Для удаленного администрирования компьютера вы может воспользоваться программой Radmin. Установив ее серверную часть на компьютер, работу на котором вы хотите контролировать, вы в любое время сможете подключиться к нему по интернету. Перед вами в окне программы появится обновляющийся в текущем режиме времени экран удаленного компьютера, вы будете видеть все действия пользователя . Кроме того, вы сможете просматривать любые папки и файлы, копировать и удалять информацию, запускать и закрывать программы. Данная программа легальна, вы можете скачать ее с сайта производителя: http://www.radmin.ru/.

Связанная статья

Если ребенок проводит почти все свободное время за компьютером, родители могут заинтересоваться, какие веб-сайты он посещает, в какие игры играет и какие смотрит фильмы. Иногда бдительные супруги во имя сохранения семьи и душевного равновесия тоже не прочь проверить, чем занимается дорогая половинка в интернете.

Инструкция

Вы можете приобрести аппаратный кейлоггер – устройство, отслеживающее нажатия клавиш на клавиатуре. В зависимости от модели, он подключается к USB-разъему или вставляется в клавиатуру. Отчеты могут записываться в специальную папку или отправляться по интернету на другой компьютер. Цена устройства зависит от диапазона его функций и объема памяти.

Можно воспользоваться программным клавиатурным шпионом, например, Elite Keylogger. Разработчики утверждают, что программа запускается на уровне ядра операционной системы и потому абсолютно невидима для антишпионского ПО. Запустите программу и выберите один из режимов работы Visible mode («Видимый») или Unvisible («Невидимый»). Для предварительного ознакомления и тренировки лучше использовать Visible mode.

В меню Logs щелкните View logs и введите пароль, который будете использовать для просмотра логов. В календаре отметьте дату, которая вас интересует, и нажмите View logs for… В левой части окна будет выведена учетная запись пользователя, перечень нажатых клавиш, дата и время события.

Программа каждые три минуты. Чтобы посмотреть миниатюры экранов, выберите пункт меню Screenshots. Вызвать полноэкранный режим просмотра можно двойным щелчком мыши по миниатюре. В разделе Internet Activity содержится список посещенных веб-сайтов.

Похожие функции выполняет клавиатурный Eltima Powered Keylogge. Эта программа также отслеживает нажатия клавиш, делает скриншоты через определенные промежутки времени и может отправлять логи на заданный e-mail. Программа невидима для антишпионского ПО и защищена паролем

Эти программы условно-бесплатны. Вы можете использовать утилиту Punto Switcher, которая распространяется разработчиком полностью . О ее шпионских возможностях мало кто подозревает, потому что основное ее предназначение – переключение раскладки клавиатуры и часто употребляемых слов определенным сочетанием клавиш.

Установите программу на компьютер и щелкните правой клавишей мыши по ее иконке. В выпадающем меню выберите раздел «Настройки» и в левой части окна настроек отметьте пункт «Дневник». Поставьте флажки в чекбоксы «Вести дневник», «Автоматически сохранять содержимое буфера…», «Вести дневник в программах-исключениях».

Нажмите кнопку «Установить пароль…» и введите комбинацию цифр и символов. Используйте кнопки «Применить» и ОК для подтверждения. Для просмотра записей в контекстном меню выберите «Настройки», затем «Открыть дневник».

Видео по теме

Обратите внимание

Скрыть шпионские функции Punto Switcher не удастся – о них узнает каждый, кто догадается проверить ее настройки в выпадающем меню. Однако прочитать содержимое дневника сможет только тот, кто знает пароль.

Работая в интернете , пользователь может визуально контролировать соединение с сетью по значку подключения в системном лотке. Но в том случае, если значок подключения активен даже во время простоя компьютера, возникает необходимость более полного контроля за трафиком .

Инструкция

Неконтролируемая сетевая активность компьютера может свидетельствовать как о заражении системы вредоносным ПО, так и о ее неправильной настройке. Поэтому сначала откройте «Панель управления» и отключите автоматическое обновление Windows. Потом, после проверки компьютера, вы включите его снова.

Откройте папку автозапуска: «Пуск» – «Выполнить», команда msconfig, вкладка «Автозагрузка», снимите птички со всех ненужных вам программ. Многие устанавливаемые программы сами прописывают себя в автозапуск, что замедляет загрузку и работу компьютера.

Выполнив предыдущие действия, проверьте работу компьютера. Если трафик продолжает неконтролируемо использоваться, откройте командную строку: «Пуск» – «Все программы» – «Стандартная» – «Командная строка». Наберите команду netstat –aon и посмотрите список текущих подключений - они будут помечены как Established. В правой части окна вы увидите список идентификаторов процессов – PID.

Введите в том же окне команду tasklist. Вы увидите список запущенных процессов, во второй графе будут указаны их идентификаторы. Сопоставив PID из списка подключений с идентификаторами списка процессов, вы сможете выяснить, какие процессы используют подключение к интернету.

Если вы не можете по имени процесса определить, какой программе он принадлежит, воспользуйтесь утилитой AnVir Task Manager. Запустите ее, найдите в списке процессов тот, что вас интересует. В информации по нему будет указан как запускаемый файл, так и ключ автозапуска в реестре. Утилита AnVir Task Manager показывает и текущие соединения, ее очень удобно использовать для диагностики системы.

Если вам нужен полный контроль за , установите и запустите программу BWMeter. Откройте вкладку Details и нажмите Start в панели Control. В окне программы будут указываться все соединения с указанием ip-адресов. Дополнительные окна программы дадут вам полную информацию о трафике. Вы можете включить протоколирование; вся информация об используемом трафике сохранится в текстовом файле.

Обратите внимание

Эта статья будет особенно полезна тем пользователям, которые пользуются тарифными планами подключения к интернету, которые подразумевают ограничение по интернет трафику. Давайте сначала разберемся, что же такое интернет трафик. Интернет трафик это - информация, которую вы получаете и отправляете, когда работаете в интернете (входящий и исходящий трафик).

Полезный совет

Источники:

  • как отследить трафик интернета

Кто из нас не хотел почувствовать себя хоть раз кул-хакером и сломать хотя бы что-нибудь? :) Если даже и нет, то уж о том, как было бы здорово заполучить пароль от почты / соц. сети друга, жены / мужа, соседа по комнате думал хотя бы однажды каждый. :) Да и надо же с чего-то начинать, в конце-то концов! Существенная часть атак (взломов) включает в себя заражение компьютера жертвы так называемыми кейлоггерами (spyware).

Итак, в сегодняшней статье поговорим о том, какие есть бесплатные программы для слежения за компьютерами на базе windows , где можно скачать их полные версии, как заразить ими компьютер жертвы и в чём особенности их использования.

Но вначале небольшое введение.

Что такое и зачем нужны кейлоггеры?

О том, что это такое, думаю, Вы догадались и сами. Как правило, они представляют собой некую программу, которая скрыто (хотя это не всегда так) устанавливается на компьютер жертвы, после чего фиксирует абсолютно все нажатия на клавиатуре на данным узле. При этом помимо самих по себе нажатия обычно фиксируется: дата-время нажатия (действия) и программа, в которой эти действия были выполнены (браузер, в том числе адрес сайта (ура, сразу видим, от чего пароли!); локальное приложение; системные службы (в т.ч. пароли входа в windows) и т.д.).

Отсюда сразу видна одна из проблем: я заполучио на пару минут доступ к компьютеру своей соседки и хочу заполучить её пароль от ВК! Установил чудо-программку и вернул комп. Как же мне потом смотреть пароли? Снова искать способ забрать у неё комп? Есть приятная новость: как правило, нет. Большинство кейлоггеров способно не только хранить всю накопленную базу действий локально, но ещё и пересылать её удалённо. Вариантов отправки логов существует масса:

  • Фикситрованный e-mail (может быть несколько) - самый удобный вариант;
  • FTP-сервер (у кого он есть);
  • SMB-сервер (экзотика, да и не очень удобно).
  • Фиксированная флешка (вставляешь её в USB-порт компьютера жертвы, и все логи копируются туда автоматически в невидимом режиме!).

Зачем же всё это нужно? Думаю, ответ очевиден. Помимо банальной кражи паролей, некоторые кейлоггеры умеют ещё ряд приятный вещей:

  • Логирование переписки в заданных соц. сетях или мессенджерах (напр, Skype).
  • Съёмка скриншотов экрана.
  • Просмотр / съемка данных с веб-камеры (что может быть очень интересно).

Как использовать кейлоггеры?

А это вопрос непростой. Надо понимать, что просто найти удобный функциональный хороший кейлоггер мало.

Итак, что же нужно для успешной работы программы-шпиона :

  • Администраторский доступ к удалённому компьютеру.
    При чём это совсем не обязательно именно физический доступ. Вы вполне можете зайти туда через RDP (службу Удалённого рабочего стола); TeamViewer; AmmyAdmin и т.д.
    Как правило, с этим пунктом связаны самые большие сложности. Однако же я недавно писал статью о том, как получить права администратора в Windows .
  • Анонимный e-mail / ftp (по которому Вас не вычислят).
    Конечно, если Вы ломаете соседу тётю Шуру, этот пункт можно смело опустить. Как и в случае, если у Вас компьютер жертвы всегда под рукой (аля, узнать пароли брата / сестры).
  • Отсутствие рабочих антивирусов / внутренних систем защиты Windows.
    Большинство публичных кейлоггеров (о которых и пойдёт речь ниже) известны подавляющему большинству антивирусного ПО (хотя есть такие вирусы-логгеры, которые встраиваются в ядро ОС или системный драйвер, и антивирусы уже не могут их ни обнаружить, ни уничтожить, если даже обнаружили). В силу вышесказанного, антивирусное ПО, если таковое имеется, придётся безжалотсно уничтожить. Кроме антивирусов, опасность для нашей программы-шпиона представляют также системы типа Защитник Windows (таковые впервые появились в Windows 7 и далее). Они отлавливают подозрительную активность работающего на компьютере ПО. О том, как же от них избавиться можно без труда найти в гугле.

Вот, пожалуй, и все необходимые и достаточные условия Вашего успеха на поприще кражи чужих паролей / переписок / фото или на что там ещё Вам заблагорассудится посягнуть.

Какие бывают программы-шпионы и где их скачать?

Итак, начнём обзор основных кейлоггеров, которые мне довелось использовать в своей повседневной практике со ссылками на бесплатное скачивание их полных версий (т.е. все версии последние на текущий момент (для которых реально найти лекарство) и с уже рабочими и испытанными кряками).

0. The Rat!

Оценки (из 10) :

  • Скрытность: 10
  • Удобство / юзабилити: 9
  • Функциональность: 8

Это просто бомба, а не кейлоггер! В рабочем состоянии занимает 15-20 КБ. Чего удивляться: он целиком написан на ассемблере (ветераны-программисты прослезились) и написан по большей части энтузиастами-хакерами, за счёт чего уровень его скрытности просто поражает воображение: работает он на уровне ядра ОС!

Кроме того, в комлект поставки входит FileConnector - мини-программа, позволяющая склеить данный кейлоггер с абсолютно любой прогой. В результате Вы получаете новый exe-шник практически того же размера, и работающий при запуске ровно так, как та програ, с которой Вы его склеили! Но после первого запуска Ваш кейлоггер будет автоматически установлен в невидимом режиме с заранее заданными Вами параметрами отсылки логов. Удобно, не правда ли?

Прекрасная возможность для социальной инженерии (приносите другу на флешке файл-игру / презентацию, да можно даже просто документ ворд (о том, как создать exe-ик, запускающий конкретный word/excel-файл расскажу в одной из следующий своих статей), запускаете, всё хорошо и прекрасно, однако же друг невидимо уже заражён!). Либо же просто шлёте этот файлик другу по почте (лучше ссылку на его скачивание, т.к. современные почтовые сервера запрещают отправку exe-файлов). Конечно, риск от антивирусов при установке всё же имеет место быть (зато его не будет после установки).

Кстати, при помощи некоторых других приёмов можно склеить любой дистрибутив скрытой установки (таковые есть в The Rat! и в Elite keylogger) не только с exe-файлами (которые у мало мальски продвинутых пользователей всё же вызывают подозрения), но и с обычными word / excel и даже pdf-файлами! Уж на простую pdf-ку никто никогда ничего не подумает, но не тут-то было! :) Как это делается - тема целой отдельной статьи. Особо ретивые могут написать мне вопросы через форму обратной связи. ;)

В общем, The Rat! можно описывать очень долго и много. Куда лучше меня это сделано вот . Там же есть и ссылка на скачивание.

1. Elite keylogger

Оценки (из 10) :

  • Скрытность: 10
  • Удобство / юзабилити: 9
  • Функциональность: 8

Пожалуй, один из лучших когда-либо созданных кейлоггеров. В число его возможностей, помимо стандартного набора (перехват всех нажатий в контексте приложений / окон / сайтов), входит перехват сообщений мессенджеров, снимки с веб-камеры, а также - что ОЧЕНЬ важно! - перехват паролей службы WinLogon. Иными словами, он перехватывает пароли входа в Windows (включая доменные!). Это стало возможным благодаря его работе на уровне системного драйвера и запуску ещё на этапе загрузки ОС. В силу этой же особенности, данная программка остаётся абсолютно невидимой и для Каспероского, и для всего прочего анти-вредоносного ПО. Признаться, я не встречал ни одного кейлоггера, способного на такое.

Однако же не стоит обольщаться слишком уж сильно. Сам инсталлер распознаётся антивирусами очень легко и для его установки потребуются и админовские права и отключение всех антивирусных служб и сервисов. После установки всё будет работать идеально в любом случае.

Кроме того, описанная особенность (работа на уровне ядра ОС) вносит требования по версия ОС, на которых кейлоггеров будет работать. Версия 5-5.3 (ссылки на которую приведены чуть ниже) поддерживает всё до Windows 7, включительно. Win 8 / 10, а также windows семейства server (2003 / 2008 / 2012) уже не поддерживаются. Есть версия 6, прекрасно функционирующая в т.ч. на win 8 и 10, однако найти крякнутую версию на текущий момент не представляется возможным. Вероятно, в будущем она появится. А пока же скачать Elite keylogger 5.3 можно по ссылке выше.

Нет режима сетевой работы, посему для использования работодателями (для слежения за компьютерами своих сотрудников) или целой группы лиц не подойдёт.

Важным моментом является возможность создания установочного дистрибутива с предзаданными настройками (к примеру, с заданным адресом почты, куда нужно будет слать логи). При этом на выходе Вы получаете дистрибутив, которые при запуске не выдаёт абсолютно никаких предупреждений или окон, а после установки может даже уничтожить себя сам (если отметить соответствующую опцию).

Несколько скринов 5-ой версии (дабы показать, на сколько всё красиво и удобно):

2. All-in-one keylogger.

Оценки (из 10) :

  • Скрытность: 3
  • Удобство / юзабилити: 9
  • Функциональность: 8

Также весьма и весьма удобная штуковина. Функционал вполне себе на уровне Elite keylogger-а. Вот со скрытностью дела по-хуже. Winlogon-пароли уже не перехыватываются, драйвером он не является, в ядро не встраивается. Однако же устанавливается в системные и скрытые AppData-директории, до которых не так легко добраться посторонним пользователям (не тем, от имени которых он установлен). Тем не менее антивирусы рано или поздно с успехом это делают, что делает эту вещь не особенно-то надёжной и безопасной при использовании, к примеру, у вас на работе для слежки за собственным начальством. ;) Склеить с чем-нибудь или же закриптовать код для сокрытия от антивирусов не получится.

Работает на любых версиях ОС Win (что приятно и практично).

Что же касается остального, всё прекрасно: логирует всё (кроме паролей на вход в Windows), пересылает куда угодно (включая e-mail, ftp, фиксированную флешку). По удобство также всё прекрасно.

3. Spytech SpyAgent.

Оценки (из 10) :

  • Скрытность: 4
  • Удобство / юзабилити: 8
  • Функциональность: 10

Также неплохой кейлоггер, хотя и с сомнительной скрытностью. Поддерживаемые версии ОС также все возможные. Функционал схож с предыдущими вариантами. Есть интересная функция самоуничтожения после заданного периода времени (либо по достижении заранее заданной даты).

Кроме того, возможна запись видео с веб-камеры и звука из микрофона, что также может быть очень востребовано и чего нет у предыдущих двух представителей.

Есть сетевой режим работы, что удобно для слежения за целой сетью компьютеров. Он же, кстати, есть у StaffCop (в обзор не включён по причине бесполезности для одного пользователя - физ. лица). Пожалуй, эта программа идеально подойдёт работодателям для слежки за своими сотрудниками (хотя лидер в этом поприще безоговорочно StaffCop и LanAgent - если Вы - юр. лицо, обязательно посмотрите в их сторону). Либо же для слежения за Вашим потомством, любящим посидеть за просмотром "сайтов для взрослых". Т.е. там, где нужна более не скрытость, а удобство (в т.ч. куча красивых журналов-отчётов и т.д.) и функционал блокировки заданных сайтов / программ (в SpyAgent он также имеется).

4. Spyrix Personal monitor.

Оценки (из 10) :

  • Скрытность: 4
  • Удобство / юзабилити: 6
  • Функциональность: 10

Функционал на уровне предыдущего кандидата, однако те же проблемы со скрытностью. Кроме того, в функционал входит интересная вещь: копирование файлов со вставляемых в компьютер USB-носителей, а также удалённый просмотр логов через веб-аккаунт на сайте Spyrix (но мы же собираемся скачать крякнутую версию, посему оно для нас работать не будет).

5. Spyrix Personal monitor.

Оценки (из 10) :

  • Скрытность: 3
  • Удобство / юзабилити: 6
  • Функциональность: 8

Подробно описывать не буду, т.к. данный экземпляр не имеет ничего из того, чего бы не было у одного из предыдущих шпионов, однако же кому-то данный кейлоггер может прийтись по душе (как минимум, своим интерфейсом).

Что имеем в итоге?

Вопрос использования кейлоггера в большей мере этический, чем технический, и он сильно зависит от Ваших целей.

Если Вы - работодатель, желающий контролировать своих сотрудников, смело ставьте StaffCop, собирайте со всех сотрудников письменные разрешения на таковые действа (иначе за такие дела Вас могут неслабо привлечь) и дело в шляпе. Хотя я лично знаю и более эффективные способы повышения работоспособности своих сотрудников.

Если же Вы - начинающий IT-специалист, желающий просто испытать, каково оно - кого-то поломать - и как вообще это дело работает, то вооружайтесь методами социальной инженерии и проводите испытания на своих друзьях, используя любой из приведённых примеров. Однако же помните: выявление такой активности жертвами отнюдь не способствует дружбе и долголетию. ;) И уж точно не стоит проверять это на своей работе. Попомните мои слова: у меня в этом есть опыт. ;)

Если же Ваша цель - прошпионить за подругой, мужем, соседом, а может, и вовсе делаете это регулярно и за деньги, хорошо подумайте, стоит ли. Ведь рано или поздно могут привлечь. Да и не стоит оно того: "рыться в чужом грязном белье - удовольствие не из приятных". Если всё же надо (а может, Вы работаете в сфере расследования компьютерных преступлений и такие задачи входят в Ваши профессиональные обязанности), то варианта только два: The Rat! и Elite Keylogger. В режиме скрытых установочных дистрибутивов, склеенных с word / excel / pdf. И лучше, по возможности, закриптованных свежим криптором. Только в этом случае можно гарантировать более менее безопасную деятельность и реальных успех.

Но в любом случае стоит помнить, что грамотное применение кейлоггеров - это лишь одно маленькое звено в достижении цели (в т.ч. даже простой атаки). Не всегда есть админовские права, не всегда есть физический доступ и не все юзеры будут открывать, читать и уж тем более качать Ваши вложения / ссылки (привет соц. инженерии), не всегда будет отключён антивирус / Ваш кейлоггер / криптор не всегда будет ему неизвестен. Все эти и многие из несказанных проблем решаемы, но их решение - тема целой серии отдельных статей.

Словом, Вы только начали погружаться в сложный, опасный, но безумно интересный мир информационной безопасности. :)

С уважением, Лысяк А.С.

Кейлогеры или клваиатурные шпионы существуют с ранних времен появления компьютеров. Они применяются в самых различных сферах деятельности. От офисного применения, когда директор хочет знать все что делают его сотрудники, до широкомасштабных шпионских программ которые организовывает американская NSA.

Программы слежения позволяют выполнять очень широкий спектр задач: делать снимки экрана, следить через веб-камеру, записывать звук с микрофона, определять геопозицию лептопа, отсылать отчеты вместе с файлами указанного типа, дублировать историю браузера на случай ее удаления и делать множество других вещей.

Само слово кейлоггер - это привычное но не совсем правильное название. Первые утилиты слежения за пользователем ПК действительно записывали в лог только нажатия клавиш и вели себя почти как обычные программы. По мере развития они научились скрывать свою активность все лучше и собирать гораздо больше данных о действиях пользователя копьютера.

Возможность скрытого запуска позволила отнести их к «потенциально вредоносным» на радость производителям антивирусов. С распространением доступного интернета в кейлоггерах появились функции отправки логов и удаленного управления. Это дало повод классифицировать их уже как трояны и бэкдоры, из-за чего одни авторы забросили выпуск обновлений, а другие приняли вызов и стали искать методы обхода антивирусов.

Первый кейлоггер был установлен КГБ в 1976 году на печатные машинки IBM Selectric, стоявшие
в американском посольстве и консульстве. Он был обнаружен только через 8 лет.

Сегодня шпионские программы приходится скрывать не только от пользователя, но и от антивирусных сканеров. Совершенствование способов маскировки стало обязательным и постоянным процессом. Терпения на него редко хватало даже у истинных хакеров, поскольку кейлоггеры они писали в основном ради забавы. К примеру, актуальность потерял Ghost Spy - лучший кейлоггер своего времени.

Большинство других разработчиков стали продавать под видом крутых кейлоггеров более простые программы для «родительского контроля». Они слабо маскируют свое присутствие в системе, а для нормальной работы обычно требуется добавить их в исключения антивируса и создать разрешающие правила файрвола.

Конечно, родительский контроль, перехват паролей и слежение за пользователем - далеко не единственное назначение этих программ. Вариантов использования может быть много: некоторые кейлоггеры позволяют искать украденные ноутбуки, попутно собирая доказательства вины и протоколируя все действия воров, а удаленное прослушивание и подключение к веб-камере - это отличные охранные функции.

Итак перейдем к нашему обзору:

THE RAT!

Программа The Rat, написанная человеком с псевдонимом HandyCat, - образец настоящего ассемблерного искусства. Это целая серия кейлоггеров, некоторые версии предусматривают даже удаленную установку. По словам автора, первоначально форк The RatKid задумывался как упрощенная версия. Однако вскоре он превратился в отдельную утилиту, временно ставшую даже
более мощной, чем ее прародительница. Сейчас внутренняя конкуренция устранена: The Rat и The RatKid почти идентичны. Отдельно существует лишь старый The Rat v.10, оптимизированный под Windows XP. Последний же релиз - The Rat v.13 Lucille был создан в мае этого года. Скачать можно как полную, так и демоверсию.

Так выглядит панель упрвления TheRat

Каждый дистрибутив The Rat представляет собой архив в архиве. Внутри.zip находится самораспаковывающийся модуль WinRAR, закрытый паролем. В демоверсии он сообщается: TheRatKlg. Чтобы узнать пароль для полной версии, необходимо связаться с HandyCat по указанному на сайте адресу. После распаковки архива получишь два исполняемых файла: RatCenter.exe - центр управления и RatExtractor.exe - просмотрщик логов. Еще там есть подробная справка и файл лицензии.

Весь файловый набор занимает 1,6 Мбайт, но большая часть этого объема приходится на графический интерфейс центра управления. За счет упаковщика сам кейлоггер умещается в 20 Кбайт кода, а распакованная версия - в 50 Кбайт. Работает он с любой раскладкой клавиатуры, включая арабскую и японскую. Совместимость проверена на всех версиях Windows от XP до 8.1. На «десятке» он еще не тестировался, но должен работать.

По умолчанию в настройках отмечена опция уведомления пользователя о слежке за ним. У демоверсии она не отключается, и при каждом перезапуске Windows на экране появляется соответствующее окно программы с единственной кнопкой ОK. В полной версии демаскировку можно отключить. К тому же в ней есть еще один уникальный компонент - программа для объединения нескольких файлов FileConnector. Она может присоединить кейлоггер к любому исполняемому или мультимедийному файлу. Результатом работы FileConnector всегда будет новый экзешник, содержащий код исходной программы и The Rat.

Правда, актуально это только для слежки за неопытными пользователями, которых не смутит внезапное появление расширения.exe. Ограничения: исходный и конечный файл должны содержать в названии только латиницу и цифры.

Основное назначение FileConnector - упростить удаленную установку методом социальной инженерии. Например, можно отправить пользователю прикольную игру или самораспаковывающийся архив с важными документами, к которому прикреплен кейлоггер. Полная версия The Rat также использует упаковщик/шифровальщик исполняемых файлов, чтобы уменьшить размер «довеска» и затруднить его обнаружение.

TheRat также у меет быть снифером

В дополнение ко всем традиционным функциям кейлоггеров The Rat умеет отслеживать действия в окнах предварительно выбранных приложений и реагировать на ключевые слова, делать скриншоты через заданный интервал времени или при каждом нажатии клавиши Enter. Это существенно снижает количество мусора в логах и упрощает их передачу. Полнофункциональная
версия дополнительно выполняет задачи снифера: максимально подробно протоколирует всю работу в интернете и локальной сети. В отличие от других кейлоггеров, The Rat может перехватывать подстановку сохраненных паролей и данные автозаполняемых форм.

Также в The Rat есть интересная функция локального поисковика. Он может скрыто найти один или несколько файлов по предварительно заданной маске, а затем отправить их копии вместе с логом по почте или на FTP, указанный в настройках Rat(Kid)Center. Как искать FTP с анонимным входом и возможностью записи я опишу ниже.

Получить свежий список FTP серверов нам поможет поисковик по теневому интернету Shodan. Перечень анонимных FTP генерируется по запросу 230 Anonymous access granted . Выбери первый понравившийся и попытайся залить на него файл. Если получилось, то поделись с другом ссылкой или проверяй следующий. Во время теста два подходящих сервера нашлись за две минуты, причем через бесплатную учетную запись в Shodan.

Многие из старых кейлоггеров больше не актуальны в связи с переходом SMTP-серверов на безопасное подключение. В The Rat поддерживается протокол TLS, а потому он способен отправлять логи через современные почтовые сервисы. Если же у пользователя кейлоггера есть физический доступ к наблюдаемому компьютеру, то ему пригодится другой нетривиальный метод получения лога - автокопирование. Начиная с одиннадцатой версии, Rat(Kid) Center умеет создавать флешку, при вставке которой в USB произойдет автоматическая запись лога клавиатурного шпиона.

Ключевая особенность всех последних версий TheRat - работа по принципу бестелесных вирусов. При запуске The RatKid, а также The Rat v.11 и выше не создается отдельных исполняемых файлов. Он запускается один раз из центра управления или модифицированного экзешника, а затем полностью скрывает следы пребывания и существует только в оперативной памяти. Любое
штатное выключение и даже перезагрузка по короткому нажатию Reset оставляет его в системе. Удалить The Rat(Kid) можно отдельной утилитой Rat(Kid) Finder из комплекта соответствующей полной версии. Она обнаруживает сам клавиатурный шпион, отыскивает созданный им лог, позволяет изменить настройки и узнать горячие клавиши для отключения кейлоггера.
Альтернативный вариант его выгрузки - мгновенное обесточивание компьютера. Он действует только в том случае, если при установке кейлоггера не было предпринято дополнительных мер защиты. В настольных системах для этого потребуется выдернуть сетевой шнур, а у ноутбуков - аккумулятор.

Простое выключение кнопкой бесполезно. «Крысу» размером пятьдесят килобайт легко сохранить не только в ОЗУ, но и в кеше процессора, накопителя, CMOS и любой другой доступной памяти, которая не обнулится при наличии дежурного источника питания.

Если же The Rat был присоединен к любому исполняемому файлу из списка автозапуска, то для удаления клавиатурного перехватчика после обесточивания компьютера придется сначала загрузить другую ОС и найти модифицированный экзешник. Лучше всего это делают дисковые ревизоры (такая функция есть, к примеру, у AVZ) и программы, способные вычислять хеш-функции.

Например, Autoruns сверит не только их, но и цифровые подписи объектов автозапуска, а все подозрительные файлы отправит на сервис онлайновой проверки VirusTotal. Впрочем, это не панацея. Малый файл кейлоггера не обязательно будет внедрен в другой. Он может существовать как спутник - например, в альтернативных потоках NTFS.

К плюсам The Rat также можно отнести его невидимость в списке процессов для всех известных вьюверов, полное отсутствие записей в реестре, умение обходить некоторые программные файрволы (в том числе и с проверкой контрольных сумм файлов) и возможность самоуничтожиться в указанное время, при которой не остается следов и не требуется перезагрузка.

Минус у кейлоггера один - предсказуемый и существенный: в настоящее время его файлы определяются большинством антивирусов. Поэтому перед использованием на целевом компьютере их придется доработать упаковщиками с функцией шифрования или обфускации кода.

SPYGO

SpyGo - принципиально другой по своей логике работы кейлоггер для Windows (от XP до 8.1, поддерживается и 64-разрядная версия). В нем используется куда менее агрессивное поведение. Из-за этого его сравнительно легко обнаружить, зато он считается вполне законным. Его автор даже не прячется за ником - это программист Антон Карташов из города Бердска Новосибирской области. Он старается развивать проект не столько как хакерский софт для шпионажа, сколько в качестве легального средства мониторинга.


Разработчик делает все возможное, чтобы избежать попадания SpyGo в базы антивирусов. Дистрибутив хоть и зашифрован при помощи Enigma Protector, но имеет цифровую подпись Spygo Software, заверенную в центре сертификации Comodo. Пока на SpyGo (точнее - на упаковщик) ругаются только два из полусотни сканеров, да и то на уровне параноидальной эвристики.

Этот клавиатурный перехватчик доступен в версиях Lite, Home и Ultima Edition. Последний релиз (3.6 build 50315) вышел в июне этого года. Отличия между версиями касаются в основном продвинутых функций. В Lite и Home недоступна удаленная прослушка через микрофон и определение местоположения отслеживаемого ноутбука. Также в этих версиях не работают все дистанционные функции: удаленный просмотр логов, трансляция по сети выводимого на экран
изображения, наблюдение через веб-камеру, управление самой программой и ее деинсталляция. В версии Lite отсутствует и функция доставки отчетов (на email или по FTP) и моментальное оповещение на электронную почту о посещении веб-сайтов, отмеченных как «нежелательные».

Мы протестировали версию Ultima Edition, которая умеет практически все. Разумеется, среди реализованных функций есть запись клавиатурных нажатий и копирование текста из буфера обмена. В SpyGo протоколируется и общая статистика работы за компьютером: время его включения и выключения, запуск определенных программ и действия в них. Кейлоггер особенно внимательно наблюдает за браузером: собирает статистику посещаемых сайтов и отслеживает поисковые запросы. Среди дополнительных возможностей есть создание скриншотов (работает в том числе в играх и при просмотре фильмов), получение фотографий с веб-камеры, создание лога всех операций с файлами в выбранном каталоге или на всем диске, а также подключение съемных носителей.

Среди рядовых пользователей сейчас наиболее востребованы такие возможности, как мониторинг действий своих домочадцев в социальных сетях и чтение их переписки в разных мессенджерах. SpyGo все это умеет делать и записывает в лог подряд или отлавливая только отдельные фразы по ключевым словам.

Так выглядят логи SpyGo


SpyGo интересен еще и тем, что может запускаться в определенное время и выполнять выборочный мониторинг - это помогает уменьшить размер лога. Все логи шифруются. Предполагается, что просмотреть их можно только из SpyGo. Записанные события сгруппированы в отчете по вкладкам. Они создают довольно точное представление о работе пользователя, однако встречаются и расхождения. К примеру, в утилите AVZ мы просто выполнили быстрое сканирование, а в разделе «Нажатые клавиши» лог-файла отобразился странный текст «еуыыеу…» на две строки. В других программах подтверждению действия кликом мыши соответствовала запись о вводе «y», что укладывается в консольную логику работы.

Антивирус легко находит SpyGo

Изначально программа действует явно. Мастер установки даже создает ярлык на рабочем столе, а в настройках есть отдельная опция «Уведомлять пользователя этого компьютера о наблюдении». Если ее отметить, то при включении компьютера будет отображаться текст предупреждения. Сделано это для того, чтобы избежать обвинений в незаконной слежке. К примеру, все уже привыкли к стикерам «Ведется видеонаблюдение» и фразам автоинформатора «Все разговоры записываются». Здесь то же самое: корпоративная политика и борьба за дисциплину.

Естественный для кейлоггера «тихий» режим включается вручную после первого запуска. Он убирает окно программы, скрывает ее из панели задач, списка установленных программ и всячески маскирует активность. Вернуть окно SpyGo можно нажатием заранее установленной комбинации клавиш (по умолчанию это ). Если ты забыл хитрое комбо, то можно заново запустить установку программы и увидеть ее работающую копию (или окно ввода пароля, если он задан). Это сделано не слишком в духе ниндзя, зато помогает страдающим склерозом.

Добавление библиотеки при установке программы

Скрытие запущенной программы действует как в системном диспетчере процессов, так и в его продвинутых аналогах вроде Process Explorer. Популярные антивирусы также игнорируют работу кейлоггера, однако он моментально определяется анализатором AVZ как маскирующийся процесс.

В файловой системе кейлоггер вообще особо не прячется. Он лишь устанавливает атрибут «скрытый» на свой каталог, так что его не будет видно в проводнике с настройками по умолчанию. Естественно, он остается видим другими файловыми менеджерами по стандартному адресу С:ProgramDataSGOsgo.exe. Путь установки можно задать другой, но помогает это слабо - экзешник всегда одинаковый, иначе бы его определяли как полиморфный вирус.
Сравнение секций автозапуска до и после установки SpyGo показывает добавление библиотеки RTDLib32.dll. Антивирусы ее пропускают, но торчит она в системе довольно явно.

Разных кейлоггеров можно найти много, и каждый из них интересно изучать. Однако в конечном счете любой из них будет аналогом зубастого The Rat или няшного SpyGo. Эти два разных подхода к написанию утилит двойного назначения будут сосуществовать всегда. Если надо обезопасить свой ноут, проследить за ребенком или нерадивым сотрудником, смело ставь SpyGo и контролируй все действия через удобный интерфейс. Если же требуется полная скрытность - бери за основу ассемблерную «Крысу» и прячь ее от антивирусов на время установки, как умеешь. Дальше она сама побежит, прогрызая дыры даже в мощной защите. The Rat исключительно сложно детектировать в работающей системе, и этот кейлоггер стоит потраченных усилий. Скорее всего, ты сможешь написать свой к тому времени, когда полностью разберешься с ним.

Last updated by at Ноябрь 18, 2016 .

В нашей библиотеке примеров обнаружения и обезвреживания шпионских программ накопилось уже достаточно много статей, и мы решили классифицировать этот материал.
В основу классификации положена субъективная оценка технических специалистов нашей тестовой лаборатории. Поскольку мы планируем и в дальнейшем тестировать популярные шпионские программы, полагаем, что эта классификация поможет пользователям маскировщика COVERT и посетителям нашего сайта лучше представлять место каждой шпионской программы в мозаике современных угроз.

Каждому шпиону мы даем три оценки:
Первая — дизайн и функциональность . Чем выше бал, тем больше возможностей дает программа для кражи данных и слежения за пользователем.
Вторая — скрытности внутри системы . Насколько сложно его можно обнаружить на компьютере. Чем выше бал – тем лучше программа себя скрывает.
Третья — оценивает защиту шпиона от антишпионов и сложность его нейтрализации . Чем выше бал, тем старательнее цепляется за свое существование на компьютере программа и тем больше нужно предпринять шагов к ее полному удалению. Некоторые программы нельзя удалить простым стиранием с диска папки с файлами.

— RLM: 8 / 3 / 2

JETLOGGER позволяет осуществлять мониторинг активности пользователя за компьютером, собирает информацию о запущенных программах, посещаемых сайтах и использованных комбинациях клавиш, структурирует полученные данные и отображает их в виде диаграмм и графиков. Можно включить автоматическое создание скриншотов экрана через определенные промежутки времени. Скрывает факт сбора информации об активности на устройстве.

— RLM: 4 / 0 / 1

Yaware.TimeTracker - система учета рабочего времени и оценки эффективности работы сотрудников за компьютером.

— RLM: 5 / 2 / 3

Award Keylogger является достаточно популярной шпионской программой, которая описана на многих сайтах как мощный инструмент слежения в реальном режиме времени с богатой функциональностью. Но мы не смогли увидеть всю перечисленную функциональность, хотя тестировали последнюю полнофункциональную версию. Программа оказалась ненамного лучше среднестатистического шпиона.

— RLM: 5 / 0 / 0

Real Spy Monitor предназначена для слежения за активностью на компьютере и позволяет сохранять сведения о запускаемых программах, открываемых файлах и окнах, делать снимки экрана, следить за тем, какие сайты посещаются пользователями, перехватывать и сохранять клавиатурный ввод.

— RLM: 5 / 1 / 1

LightLogger – обладает достаточно стандартным набором функций – отслеживает посещаемые вебсайты, делает снимки экрана с заданной частотой, перехватывает клавиатурный ввод в приложениях, браузерах и электронной почте, запоминает все запущенные программы, копирует содержимое системного буфера.

— RLM: 7 / 1 / 0

REFOG Personal Monitor обеспечит полный контроль над системой, записывает в журнал любые нажатия клавиш. Кроме этого, он периодически делает скриншоты, для того чтобы наблюдатель имел полную картину о происходящем на компьютере. Все отчеты передаются на указанную электронную почту. Работа шпиона не заметна на компьютере: он ничем не выдает себя и потребляет очень мало ресурсов системы.

— RLM: 5 / 3 / 3

TheRat может быть установлен на компьютер методом социальной инженерии. Помимо традиционных функций клавиатурного шпиона, программа может отслеживать действия в окнах приложений и реагировать на слова, а также делать скриншоты экрана при каждом нажатии на клавишу Enter. Особенностью кейлогера является работа по принципу бестелесных вирусов.

— RLM: 6 / 2 / 1

Snitch собирает данные об активности пользователи и передает их на свой сервер, с которого они уже поступают в модуль контроля и отображаются в его интерфейсе.

— RLM: 2 / 0 / 0

Hide Trace является типичным представителем скриншоттеров, который ведет наблюдение за действиями пользователя, создавая детальный отчёт открытых окон, делая снимками экрана.

— RLM: 6 / 8 / 6

WebWatcher записывает всю активность, происходящую на ПК: электронные письма, сообщения мессенджеров, информацию о посещенных сайтах, активность в сетях Facebook/MySpace и все, что пользователь печатает в реальном времени. Снимает скриншоты экрана и отслеживает все поисковые запросы. Вся собранная информация отправляется на специальные серверы, на которых наблюдатель может ознакомиться с результатами слежки дистанционно.

— RLM: 6 / 0 / 2

DameWare Mini Remote Control Server дает возможность подключения и управления удаленными машинами через интернет или локальную сеть. Может скрытно, незаметно для наблюдаемого, контролировать все его действий.

RLM: 7 / 2 / 2

Kickidler — Программа имеет неплохую функциональность, но легко обнаруживается и удаляется. Есть функция блокировки входа в защищенную платформу COVERT, которая легко обходится средствами маскировщика.

— RLM: 3 / 1 / 0

Total Spy — интерфейс предельно прост, программа имеет небольшой размер и не влияет на производительность системы. Но и функциональность в программе только базовая.

— RLM: 7 / 8 / 5

PC Pandora — скрывается в системе и контролирует весь компьютер и Интернет-трафик. Делает снимки экрана, получает клавиатурный ввод, действия на посещенных веб-сайтах, электронную почту, мгновенные сообщения мессенджеров и ещё много другой информации собирает о работе пользователя. У программы нет папки, в которой она хранит свои данные. Всё загружается в операционную систему, и каждая новая установка на один и тот же или другой компьютер производиться с новыми названиями файлов.

— RLM: 5 / 7 / 4

Micro Keylogger — хорошо скрывающаяся шпионская программа, которую не видно в меню Пуск, в панели задач, панели управления-программами, списке процессов, списке запуска Msconfig и в других местах компьютера, где есть возможность отслеживать работающие приложения. Она не подает признаков присутствия и не влияют на производительность системы, скрытно отправляет отчет на электронную почту или FTP сервер. Ее активность ведется через библиотеки DLL.

— RLM: 4 / 0 / 0

Expert Home — многофункциональная программа для скрытого наблюдения и детальной записи всех действий, производимых на компьютере с функцией удаленного слежения, которая позволяет просматривать отчеты и скриншоты в любом месте, с любого устройства, при наличии доступа в интернет.

— RLM: 7/ 0 / 0

Производит мониторинг удаленного компьютера в режиме реального времени, делает снимки пользователя с вебкамеры компьютера, записывает звуки в помещении, где установлен компьютер, просматривает файловую систему, удаленно загружает файлы, просматривает и удаляет процессы системы, и другие стандартные для шпионской программы функции.

— RLM: 5 / 1 / 1

System Surveillance Pro предоставляет все необходимое для наблюдения за ПК в скрытом режиме. Утилита регистрирует ввод текста, мгновенные сообщения, используемые приложения и посещаемые сайты, а также делает скриншоты с указанным интервалом времени или по событию.

RLM: 3 / 0 / 0

KidLogger PRO , это кейлоггер с открытым исходным кодом, который умеет записывать звук с микрофона, делать скриншоты. Доставка логов/скриншотов возможна на почту, либо на сайт производителя, где их уже можно будет посмотреть. Также может просто хранить логи со скриншотами локально.

— RLM: 7 / 0 / 0

Remote Manipulator System — удаленное наблюдение и управление, позволяет подключиться к удаленному компьютеру и управлять им, как если бы Вы сидели непосредственно перед его экраном.

— RLM: 6 / 2 / 1

Шпион NeoSpy – программа для слежения за компьютером, позволяет вести скрытый мониторинг за системой. Отслеживает все действия, производимые пользователям на экране монитора, через сеть Интернет с компьютера, смартфона и планшета.

— RLM: 6/5/3

SoftActivity Кейлоггер отслеживает и записывает все действия пользователя на компьютере.
Работает скрытно и незаметно даже для подкованных пользователей, ни один процесс в диспетчере задач, никаких файлов нельзя увидеть в системе.
Утилита конфигурации и возможность деинсталляции защищены паролем.

— RLM: 4 / 1 / 0

Snooper – аудио шпион предназначенный для записи звуков, которые улавливает подключенный к компьютеру микрофон, в режиме записи не отображается в трее, не виден в списке процессов в диспетчере задач Windows. До тех пор, пока микрофон не фиксирует звуков, шпион пребывает в спящем режиме.

— RLM 5/0/0

The Best KeyLogger — программа, которая предоставляет возможность иметь всегда полный контроль над компьютером.
Программа позволяет прочитать всю историю действий на вашем компьютере в ваше отсутствие.
С помощью этой программы вы сможете просматривать логи общения в чатах, а также почту и увидеть на каких сайтах побывал пользователь.

— RLM: 5 / 1 / 1

SpyAgent — программа для полного контроля над действиями пользователя. Проводит мониторинг работы системы, включая запись нажатий клавиш, запускаемые программы, открываемые файлы и многое другое. Позволяет фиксировать всю онлайн активность — FTP, HTTP, POP3, Chat и другие TCP/UDP связи, в том числе посещенные веб-сайты. Делает снимки с экрана, отправляет собранные данные на указанный e-mail, есть возможность удаленного управления программой.

— RLM: 6 / 2 / 0

Ardamax Keylogger — делает снимки экрана, перехватывает буфера обмена и нажатия клавиш на клавиатуре. В шпионе есть скрытый режим и он не виден в диспетчере задач. Программа создаёт лог всех действий для последующего анализа.

— RLM: 8 / 1 / 0

Spyrix Personal Monitor позволяет вести скрытый контроль за любой активностью на компьютере — в социальных сетях (ВКонтакте, Одноклассники, Фейсбук и т.д.), общение в чатах и электронной почте, посещение сайтов и запросы в поисковых системах (Яндекс, Google). Шпион Spyrix Personal Monitor предназначен для централизованного мониторинга всей деятельности пользователей.

— RLM: 2 / 6 / 6

All In One Keylogger регистрирует все нажатия клавиш, включая специфические символы языка, разговоры и сообщения разговоров, пароли, электронную почту, информацию буфера обмена, звуки микрофона, скриншоты, активности в Интернете. Шпион не отображается в запущенных процессах.

— RLM: 8 / 6 / 7

Mipko Personal Monitor — отслеживает активность на компьютере, следит за тем, какие сайты посещаются в Интернете, сохраняет на жесткий диск все действия пользователей — нажатые клавиши, посещенные сайты, запуск приложений, скриншоты экрана. При работе в скрытом режиме не видна стандартными средствами системы и не отображается в списке процессов. Работает абсолютно незаметно, как невидимка, дружит с антивирусами и в 95% случаев остается не обнаруженной.

— RLM: 3 / 1 / 0

Free Keylogger Remote способен перехватывать нажатия клавиш и скопированный текст из любых приложений. Также он может записывать названия запущенных приложений, посещенные веб-сайты, делать снимки экрана через заданный промежуток времени. Шпион действует в невидимом режиме и к не нельзя получить доступ. Есть функция удаленного мониторинга и отправки ежедневных отчетов на электронную почту.

— RLM: 7 / 1 / 0

SpyGo — программный комплекс для скрытого мониторинга и отслеживания активности пользователей за компьютером. Управляется удаленно и позволяет вести наблюдение в режиме реального времени. Работает в скрытом режиме и остается невидим в процессе мониторинга.

— RLM: 3 / 1 / 0

Скрытый агент Actual Spy способен вести наблюдение за всеми событиями, происходящими в системе: перехватывать все нажатия клавиш, определяя регистр и русскую раскладку, делать снимки экрана (скриншоты), запоминать запуск и закрытие программ, следить за содержимым буфера обмена, фиксировать соединения с Интернет, регистрировать посещенные сайты и многое другое.

— RLM: 5 / 1 / 1

Elite Keylogger — предназначен для ведения тайного мониторинга всех типов пользовательской активности. В возможности кейлоггера входит отслеживание всех типов переписки от ICQ до e-mail, посещенных пользователями веб-сайтов, набранных паролей и используемых программ. Шпион генерирует снимки рабочего экрана пользователя. Может высылать отчет о действиях пользователей на электронный ящик через определенный фиксированный промежуток времени.

— RLM: 6 / 0 / 2

С помощью утилиты Power Spy можно снимать через определенные промежутки времени скриншоты с экрана, записывать нажатия клавиатуры, посещенные страницы Интернет. Также можно просмотреть почтовые сообщения, прочитанные при помощи Microsoft Outlook и Microsoft Outlook Express и документы, открытые в Word и Notepad. Программа по заданным параметрам отсылает отчет на E-mail или записывает в скрытый лог-файл.

— RLM: 6 / 5 / 5

Программный комплекс СТАХ@НОВЕЦ предназначен для слежения за компьютерной сетью предприятия. Она дает полную информацию о каждом сотруднике. Наблюдение за персоналом компании может осуществляться в абсолютно скрытом режиме.

— RLM: 6 / 0 / 3

StaffCop осуществляет мониторинг запущенных программ, приложений и веб-сайтов на рабочих ПК. Выполняет перехват сообщений в ICQ, Skype, e-mail и других мессенджерах. Делает снимки экрана монитора, записывает нажатие клавиш и многое другое, входящее в понятие «контроль компьютера».

(КГБ) — RLM: 7 / 1 / 0

KGB SPY – одна из самых популярных программ, разработанных для шпионажа за пользователями персональных компьютеров. Она перехватывает и сохраняет на жестком диске подробный лог действий пользователя, делает скриншоты экрана, фиксирует запуск ПО и т.д.

— RLM: 1 / 1 / 0

Punto Switcher, предназначена для смены раскладок клавиатуры в автоматическом режиме на компьютере. В то же время ее можно использовать в качестве клавиатурного шпиона, если произвести определенные изменения настроек.

Наверное каждый хотел хотя бы разок за кем-то проследить. Сегодня я покажу вам, как не нарушая закон, можно следить за компьютером, правда только за своим, ну или рабочим, если вы администратор.

Зачем следить за своим компьютером? Далеко ходить не надо, родители часто хотят полностью контролировать своих детей и готовы проверять, что смотрят дети, пока их нет дома.

Вступление

Друзья всем привет, сегодня каждый сможет почувствовать себя «агентом», который сможет полностью контролировать все происходящее на своем компьютере. Особенно если в доме один компьютер и ты любопытный, то это твой день.

Только представьте, вы ревнивый муж или жена, уходите на работу, а ваша половинка целый день сидит за компьютером, а когда вы возвращаетесь на их лицах улыбка до ушей. И тут вы задумываетесь, а это такая радость потому что я домой вернулся или что-то еще было интересное. Теперь вы сможете сесть за компьютер и посмотреть что на нем происходило в течение всего дня.

Для каждого это вопрос морали. Поэтому будьте внимательны, это может навредить вашим отношениям, вы сами должны отдавать себе отчет о своих действиях и всех возможных последствиях.

Давайте еще один вариант рассмотрим, вы строгие родители, которые контролируют своего ребенка, ушли из дома по делам. А ребенок тут же за компьютер побежал, когда вернулись он сразу бросил компьютер мол не интересно. Достаточно интересная ситуация не правда ли? А вы тихонько сели за компьютер и посмотрели отчет по всем действиям, которые были на нем сделаны ребенком. Тем самым удостоверились, что ничего страшного он там не делал.

Мало вам примеров? Ладно, вы любопытный ребенок, которого вечером выгоняют из родительской комнаты, а вам же интересно что смотрит Мама и Папа, когда выгоняют вас. Тут снова все в вашей власти, но будьте готовы получить по «шеи» если родителя узнают, что вы за ними шпионите.

Надеюсь вы адекватный человек и понимаете, что нельзя использовать программы такого рода на чужих компьютерах, за это вас могут наказать по закону. Поэтому еще раз говорю, используем программу шпион только на своем компьютере.

Конечно, если у вас есть своя компания, в которой трудятся сотрудники и в какой то момент вы захотели контролировать их работу, то пожалуйста, устанавливайте программу для слежения на все рабочие компьютеры и прямо через интернет смотрите за тем что желают ваши сотрудники на работе.

Программа для слежения за компьютером NeoSpy

Прежде чем приступить к установке программы, давайте я немного расскажу вам о ее могучих возможностях.

Конечно основная суть программы – это контроль всего происходящего на компьютере. Она внимательно следит за пользователем, который ничего не подозревает и сохраняет отчеты о проделанной работе в нескольких удобных форматах. Если вам нужна халявная слежка и вы не хотите за нее платить, то это отличная программа, но чтобы получить отчет вам каждый раз нужно будет подходить к компьютеру.

А если у вас платная версия программы, то вы можете смотреть все отчеты прямо онлайн. С любого другого устройства.

Программа NeoSpy настолько хорошо интегрируется в систему, что может не только транслировать в онлайн режиме все что происходит на компьютере за которым вы следите, но и делать снимки с веб камеры.

В процессе слежки приложение записывает все, что набрано на клавиатуре, то есть все переписки можно будет увидеть в любое время без проблем. Сохраняется все что было в буфере обмена.

Если на компьютере за которым следят, что то будут копировать то программа это увидит и сделает себе копию. Выдаст вам все секреты о движении в интернете, каждый сайт будет записан и вы сможете увидеть что пользователь на нем делал.

Можно установить временной интервал для скриншотов и тогда программа будет каждую минут делать снимок экрана, хотите будет делать каждые десять секунд снимок, а вы потом сможете посмотреть все что происходило на компьютере в виде картинок, небольшого комикса.

Скачать программу для слежки за компьютером

Доступные версии программы, все источники ведут на официальный сайт и проверены на безопасность

Процесс скачивания и настройки я подробно покажу в видео обзоре, в конце статьи, поэтому просто листаем и смотрим, как правильно настроить программу для тотальной слежки за компьютером.