Programa sa Pagsubaybay sa Computer. Spyware: Ang pinaka-epektibong mga application para sa pagsubaybay ng Android device

Ang isang spyware program (spyware) ay isang uri ng malisyosong software (software) na gumaganap ng ilang mga pagkilos nang walang kaalaman ng gumagamit, halimbawa, ay nagpapakita ng advertising, nangongolekta ng kumpidensyal na impormasyon o gumagawa ng mga pagbabago sa mga setting ng device. Kung ang bilis ng koneksyon sa internet ay nahulog, ang browser ay nagsimulang gumana nang dahan-dahan o may iba pa hindi pangkaraniwang phenomenaMarahil ang computer ay nahawaan ng spyware.

Mga hakbang

Detection at pag-alis ng spyware sa Android device

    Tandaan ang mga palatandaan ng pagkakaroon ng isang programa ng ispya. Kung ang bilis ng pagkonekta sa internet ay madalas na bumaba o isang smartphone ay dumating sa mga kakaibang text message, kabilang ang mga mensahe mula sa hindi pamilyar na mga taoMalamang, ang aparato ay nahawaan ng spyware.

    • Kadalasan ang spyware ay bumubuo ng mga mensahe na may makalat na hanay ng character o humihingi ng isang partikular na code.
  1. Suriin kung paano gumastos ang mga application ng trapiko sa internet. Buksan ang application ng Mga Setting at i-click ang kontrol ng trapiko. Mag-scroll pababa sa screen pababa at tingnan kung anong trapiko ang ginugol ng isa o ibang application. Bilang isang panuntunan, ang spyware ay gumugol ng malaking halaga ng trapiko.

    Lumikha backup data. Ikonekta ang iyong smartphone sa isang computer gamit ang USB cable, at pagkatapos ay i-drag ang mga mahahalagang file sa hard drive (halimbawa, mga larawan o mga contact).

    • As mobile device At ang computer ay tumatakbo sa ilalim ng kontrol ng iba't ibang mga operating system, ang computer ay hindi impeksyon.
  2. Buksan ang application ng Mga Setting at i-click ang Ibalik at i-reset. Magbubukas ang isang multi-option screen, kabilang ang pagpipilian sa pagbalik sa mga setting ng pabrika ng device.

    I-click ang "Bumalik sa mga setting ng factory." Ang pagpipiliang ito ay matatagpuan sa ilalim ng pagpapanumbalik at i-reset ang screen.

    I-click ang "I-reset ang Mga Setting". Awtomatikong i-restart ang smartphone, at ang data ng user at mga application, kabilang ang spyware, ay tatanggalin.

    • Tandaan na ang refund sa mga setting ng pabrika ay magtatanggal ng lahat ng data ng user. Samakatuwid, siguraduhin na i-back up mahalagang impormasyon.

    Gamit ang hijackthis (windows)

    1. I-download at i-install. Ito ay isang utility na idinisenyo upang makita ang spyware. Mag-double-click sa file ng pag-install upang patakbuhin ito. Kapag na-install mo ang utility na ito, patakbuhin ito.

      • Ang katulad na software ay adaware o malwarebytes.
    2. Pindutin ang "config". Ang pindutan na ito ay matatagpuan sa kanang sulok sa ibaba ng screen sa seksyon ng iba pang bagay (opsyonal). Magbubukas ang mga setting ng software.

      • Sa mga setting, maaari mong paganahin o huwag paganahin ang ilang mga function, halimbawa, pag-back up ng mga file. Inirerekomenda na lumikha ng isang backup kung nagtatrabaho ka sa mga mahahalagang file o software. Ang backup ay maliit; Bukod dito, maaari itong tanggalin mamaya (mula sa folder kung saan naka-imbak ang mga backup na kopya).
      • Mangyaring tandaan na ang tampok na "Gumawa ng mga backup bago ang pag-aayos ng mga item" (mga backup upang tanggalin ang mga hindi gustong programa) ay pinagana sa pamamagitan ng default.
    3. Pindutin ang "Bumalik" upang bumalik sa pangunahing menu. Ang pindutan na ito ay pumapalit sa pindutan ng "config" kapag bukas ang mga setting ng window.

      I-click ang "I-scan". Ang pindutan na ito ay matatagpuan sa ibabang kaliwang sulok ng screen, na nagpapakita ng isang listahan ng mga potensyal na mapanganib na mga file. Mahalagang tandaan na ang hijackthis ay mabilis na nagpapalabas ng mga pinaka-mahina na node system, kaya hindi lahat ng mga file na ipinakita sa listahan ay malisyoso.

      Suriin ang checkbox na malapit sa kahina-hinalang file at i-click ang "impormasyon sa napiling item" (impormasyon tungkol sa napiling item). Magbubukas ang isang window na may detalyadong impormasyon tungkol sa file at ang dahilan kung bakit ito ay dumating sa tinukoy na listahan. Sinusuri ang file, isara ang window.

      • As detalyadong impormasyon Ipinapakita ng display ang lokasyon ng file, posibleng paggamit at pagkilos na inirerekomenda na ilapat sa file.
    4. Pindutin ang "Fix check" (ayusin ang napiling item). Ang pindutang ito ay matatagpuan sa ibabang kaliwang sulok ng screen; Ang hijackthis utility ay ibalik, o tinatanggal ang napiling file (depende sa napiling pagkilos).

      • Maaari kang pumili ng ilang mga file nang sabay-sabay; Upang gawin ito, suriin ang checkbox na malapit sa bawat isa sa kanila.
      • Bago magsagawa ng anumang pagkilos, ang hijackthis ay lilikha ng isang backup ng data upang ang gumagamit ay may kakayahang kanselahin ang mga pagbabago.
    5. Ibalik ang data mula sa backup. Upang kanselahin ang anumang mga pagbabago na ginawa ng hijackthis, i-click ang "config" (mga setting) sa kanang sulok sa ibaba ng screen, at pagkatapos ay i-click ang "Backup". Sa listahan, piliin ang backup na file (kabilang ang pangalan nito ang petsa at oras ng paglikha), at pagkatapos ay i-click ang "Ibalik".

      • Ang mga backup na kopya ay maiimbak hanggang tanggalin mo ang mga ito. Iyon ay, maaari mong isara ang hijackthis, at ang data ay naibalik sa ibang pagkakataon.

      Paggamit ng Netstat (Windows)

      1. Buksan ang window ng command line. Ang NetTat ay isang built-in na Windows utility na nagbibigay-daan sa iyo upang makita ang spyware at iba pang mga nakakahamak na file. Click. ⊞ Manalo. + R upang buksan ang window na "Run" at pagkatapos ay ipasok cmd.. Ang command line ay nagbibigay ng pakikipag-ugnayan sa operating system sa pamamagitan ng mga utos ng teksto.

        • Samantalahin ang pamamaraang ito kung hindi mo nais na mag-install ng karagdagang software. O nais na makakuha ng higit na kontrol sa proseso ng pag-alis ng malware.
      2. Ipasok ang utos netstat -b. at pindutin ang. ↵ Ipasok.. Ang isang listahan ng mga proseso na may internet access ay ipinapakita (maaaring magbukas ng mga port o gumamit ng koneksyon sa internet).

        • Sa operator ng koponan na ito -b. ay nangangahulugang "binary code". Iyon ay, aktibong "binary file" (executable file) at ang kanilang mga koneksyon ay lilitaw sa screen.
      3. Pindutin ang Ctrl + Alt + Delete. Magbubukas ang Windows Task Manager, kung saan nakalista ang lahat ng mga aktibong proseso. Mag-scroll pababa at hanapin ang nakakapinsalang proseso dito na nakita mo gamit ang command line.

        Mag-right-click sa pangalan ng proseso at sa menu piliin ang "Buksan ang Imbakan ng File". Magbubukas ang isang folder na may malisyosong file.

        I-click ang right-click na file at piliin ang "Tanggalin". Ang malisyosong file ay ipapadala sa basket, na hindi pinapayagan na magpatakbo ng mga proseso.

        • Kung binuksan ng window ng babala na ang file ay hindi maaaring tanggalin, dahil ginagamit ito, bumalik sa window ng Task Manager, piliin ang proseso at i-click ang proseso ng tapusin. Ang proseso ay makukumpleto, at maaari mong tanggalin ang kaukulang file.
        • Kung tinanggal mo ang maling file, i-double-click ang basket upang buksan ito, at pagkatapos ay i-drag ang file mula sa basket upang ibalik ito.
      4. Mag-right-click sa basket at piliin ang "Clear" sa menu. Kaya permanenteng tanggalin mo ang file.

      Gamit ang terminal (Mac OS X)

        Buksan ang terminal. Sa terminal maaari mong patakbuhin ang utility na makakahanap ng spyware (kung, siyempre, sila ay). I-click ang "Mga Application" - "Mga Utility" at i-double-click ang terminal. Ang terminal ay nagbibigay ng pakikipag-ugnayan sa operating system sa pamamagitan ng mga utos ng teksto.

        • Ang terminal icon ay matatagpuan sa Launchpad.
      1. Ipasok ang utos sudo lsof -i | Grep makinig. at pindutin ang. ⏎ Bumalik.. Ang isang listahan ng mga aktibong proseso at impormasyon tungkol sa kanilang aktibidad sa network ay ipapakita.

        • Team. sudo. Nagbibigay ng root access sa kasunod na utos, iyon ay, ay nagbibigay-daan sa iyo upang tingnan ang mga file system.
        • lsof. Ito ay isang pagbawas mula sa "listahan ng mga bukas na file" (listahan ng mga bukas na file). Iyon ay, ang utos na ito ay nagbibigay-daan sa iyo upang tingnan ang mga proseso ng pagpapatakbo.
        • Operator -I. Ipinapahiwatig na ang listahan ng mga aktibong proseso ay dapat na sinamahan ng impormasyon tungkol sa kanilang aktibidad sa network, dahil ang spyware ay konektado sa internet upang makipag-usap sa mga panlabas na mapagkukunan.
        • grep makinig. - Ang utos na ito ay pinipili ang mga proseso na nagbubukas ng ilang mga port (ito ay eksakto kung ano ang wastong spyware).
      2. Ipasok ang password ng administrator at i-click. ⏎ Bumalik.. Ito ay nangangailangan ng koponan sudo.. Tandaan na sa panahon ng pag-input ng password ay hindi ito ipinapakita sa terminal.

      3. Alamin kung aling mga proseso ang nakahahamak. Kung ang pangalan ng proseso ay hindi alam o buksan ang port, malamang na ito ay isang nakakahamak na programa. Kung hindi ka tiwala sa anumang proseso o port, hanapin ang pangalan ng proseso sa Internet. Malamang, ang iba pang mga gumagamit ay nakatagpo na sa hindi pangkaraniwang mga proseso at iniwan ang feedback sa kanilang karakter (malisyosong o hindi nakakapinsala). Kung ikaw ay tiwala na ang proseso ay nakakahamak, tanggalin ang file na nagpapatakbo ng prosesong ito.

        • Kung hindi mo naisip ang likas na katangian ng proseso, mas mahusay na hindi tanggalin ang kaukulang file, dahil maaari itong humantong sa pagbagsak ng ilang programa.
        • Tiyaking gusto mong tanggalin ang partikular na file na ito. Tandaan na ang file ay aalisin nang permanente. Samakatuwid, inirerekumenda namin ang pag-back up nang maaga. Buksan ang menu na "Apple" at i-click ang "Mga Setting ng System" - "Time Machine" - "Backup".
      • Kung ang hijackthis utility ay nagbigay ng isang malaking listahan ng mga kahina-hinalang mga file, i-click ang "I-save ang Log" upang lumikha ng isang text file na may mga resulta, at ilagay ang mga ito sa forum na ito. Marahil ang iba pang mga gumagamit ay magrerekomenda sa iyo kung ano ang gagawin sa isa o ibang file.
      • Ang mga port 80 at 443 ay ginagamit ng maraming maaasahang programa upang ma-access ang network. Siyempre, maaaring gamitin ng spyware ang mga port na ito, ngunit hindi ito malamang, iyon ay, magbubukas ang spyware ng iba pang mga port.
      • Kapag nakita mo at tanggalin ang spyware, baguhin ang mga password sa bawat account kung saan ka pumasok mula sa computer. Ito ay mas mahusay na pinigilan kaysa pagkatapos ikinalulungkot.
      • Ang ilang mga mobile na application na diumano'y nakakakita at nag-aalis ng mga aparatong Android, ay talagang hindi mapagkakatiwalaan o kahit mapanlinlang. Ang pinakamahusay na paraan Ang malinaw na smartphone mula sa spyware ay upang bumalik sa mga setting ng pabrika.
      • Ang pag-reset ng mga setting sa pabrika ay din epektibong paraan Tinatanggal ang spyware sa iPhone, ngunit kung wala kang root access sa mga file system, malamang, ang spyware ay hindi magagawang tumagos iOS.

      Mga babala

      • Mag-ingat sa pamamagitan ng pag-alis ng hindi pamilyar na mga file. Ang pagtanggal ng isang file mula sa folder na "System" (sa Windows) ay maaaring makapinsala operating System. at kasunod na muling pag-install ng mga bintana.
      • Katulad nito, mag-ingat kapag tinanggal mo ang mga file sa pamamagitan ng terminal sa Mac OS X. Kung sa palagay mo ay natagpuan mo ang isang malisyosong proseso, unang basahin ang impormasyon tungkol dito sa internet.

Ang programa ng spyware para sa isang computer ay tutulong sa iyo na malaman kung ano ang ginagawa ng iyong anak o empleyado sa computer, at linawin din kung anong mga site ang bumibisita, na nakikipag-usap sa kung ano at sino ang nagsusulat.

Para sa mga ito, spyware umiiral - isang espesyal na uri ng software, na kung saan ay hindi mahahalata sa gumagamit ay nangongolekta ng impormasyon tungkol sa lahat ng mga pagkilos nito.

Ang spyware para sa isang computer ay malulutas ang gawaing ito.

Ang spyware para sa isang computer ay hindi kailangang malito sa Trojan: Ang una ay ganap na lehitimo at naka-install mula sa kaalaman ng administrator, ang pangalawang - ito ay umaabot sa PC ilegal at humahantong sa nakatagong malware.

Kahit na ang mga attackers ay maaaring gumamit ng mga lehitimong programa sa pagsubaybay.

Ang mga application ng ispya ay kadalasang nag-i-install ng mga executive ng negosyo at mga administrator ng system upang kontrolin ang mga empleyado, mga magulang para sa pag-iwan ng mga bata, naninibugho na mag-asawa, atbp.

Kasabay nito, ang "biktima" ay maaaring malaman na ang pagmamasid ay isinasagawa, ngunit kadalasan - ay hindi alam.

Repasuhin at paghahambing ng limang sikat na spyware

Neospy.

Ang Neospy ay isang unibersal na programa ng ispya sa likod ng keyboard, screen at mga pagkilos ng gumagamit. Gumagana ang Neospy na hindi nakikita at maaaring itago ang presensya nito kapag naka-install.

Ang user na nagtatatag ng programa ay may kakayahang pumili ng isa sa dalawang mga mode ng pag-install - administrator at nakatago.

Sa unang mode, ang programa ay nai-post nang hayagan - lumilikha ng isang shortcut sa desktop at ang folder sa direktoryo ng mga file ng programa, sa pangalawang - nakatago.

Ang mga proseso ng programa ay hindi ipinapakita sa Windows Task Manager at third-party na task manager.

Pag-andar Ang Neospy ay lubos na malawak at ang programa ay maaaring gamitin sa parehong pagsubaybay sa bahay at sa mga tanggapan upang kontrolin ang mga empleyado.

Real Spy Monitor.

Susunod na Spy -Real Spy Monitor. Ang programang ito ng wikang Ingles ay hindi lamang sumusubaybay sa mga function, kundi hinarang din ang ilang mga pagkilos.

Samakatuwid, ito ay kadalasang ginagamit bilang isang paraan ng kontrol ng magulang.

Para sa bawat account sa tunay na mga setting ng monitor ng ispya, maaari kang lumikha ng iyong sariling, halimbawa, upang bisitahin ang ilang mga site.

Ang aktwal na spyrelastor ay nakaposisyon bilang isang keylogger (keyboard spy), bagaman ang programa ay maaaring higit pa sa pagsulat ng mga keystroke.

Kinokontrol nito ang mga nilalaman ng clipboard, gumagawa ng mga screenshot ng screen, sumusunod sa mga pagbisita sa mga site at iba pa, na kasama sa pangunahing hanay ng mga espiya na isinasaalang-alang namin.

Kapag nag-install ng aktwal na ispya, lumilikha ng isang shortcut sa start menu, kaya makikita ang user.

Ang simula ay nangyayari nang hayagan - upang itago ang window ng programa, dapat mong pindutin ang ilang mga key.

Ang mga kakayahan ng aktwal na ispya ay hindi gaanong naiiba mula sa mga posibilidad ng mga kakumpitensya. Mula sa mga disadvantages, binanggit ng mga gumagamit ang katotohanan na tama itong nagsusulat ng mga keystroke lamang sa layout ng Ingles.

Sa pagsusuri na ito, sasabihin namin sa iyo ang tungkol sa 6 na sikat na spyware para sa isang computer / laptop, pati na rin sabihin sa akin kung paano ipagtanggol ang mga ito mula sa kanila.

Minsan may pangangailangan na suriin ang mga pagkilos ng isang tao na gumagamit ng computer nang wala ang kanyang kaalaman. Ang pangangailangan na ito ay maaaring maging sa ulo ng enterprise na gustong suriin kung ang kanyang mga empleyado ay gumugol ng oras nang epektibo, nakaupo para sa PC. O gusto ng isang naninibugho na asawa na tiyakin na ang kanyang kalahati ay walang hindi kanais-nais na pag-iibigan sa network. Gayundin, nais ng pag-aalaga ng mga magulang na tuklasin ang mga kagustuhan ng hindi mabait sa kanilang anak sa oras, at tumugon dito nang maaga.

Para sa isang katulad na tanong, ang isang solusyon ay ibinigay sa anyo ng spyware, na nagbibigay-daan sa iyo upang ganap na legal na i-install ang mga ito sa mga user device. Ang prinsipyo ng pagpapatakbo ng mga utility na ito ay nakatago sa pagkolekta, pag-aaral ng mga pagkilos ng gumagamit sa isang computer, at pagbibigay ng mga resulta ng data. Ito ay nagkakahalaga ng noting na mayroong isang manipis na linya sa pagitan ng legal na paggamit at malisyosong paniniktik, posibleng tinutukoy lamang ng panloob na motibo ng kanilang aplikasyon.

Neo spy.

Ang mga developer ng Neo Spy ay nalulula upang mapakinabangan ang pag-andar ng programang ito. Ang isang listahan ng mga magagamit na function kahit na sa libreng bersyon ay masiyahan ang pinaka-hinihingi ng gumagamit. Anong mga function ang magagamit:

  1. Kontrolin ang aktibidad ng computer ng computer, maglunsad ng oras at pagganap ng programa.
  2. Ang function na "keylogger" ay upang basahin ang pagkakasunud-sunod ng mga keystroke at kasunod na pag-save sa file. Sa dokumento ay nagpapakita ng lahat ng bagay na nakuha ng user na sulat, ipinasok ang mga password.
  3. Ang mga snapshot mula sa screen ng monitor ay isa pang pagkakataon upang detalyado ang impormasyon ng trabaho ng gumagamit. Pinapayagan ka ng karaniwang mga setting na gawin ang dalas ng 1 larawan para sa 12 segundo (pinahihintulutang minimum na 1.2 segundo), habang ang pagguhit ng pag-uugali ng cursor. Available din ang screen view sa. online mode.
  4. Pagkonekta sa isang webcam kung mayroong isang internet. ito mahusay na pagkakataon Pag-andar ng seguridad, kontrol ng magulang, pagsubaybay sa mga pagkilos ng mga tauhan ng serbisyo.
  5. Ang mga ulat sa mga site na binibisita ng user.
  6. Pagsubaybay sa mga coordinate ng GPS ng aparato (laptop, smartphone, tablet) kung saan naka-install ang Neo Spy. Ang pagpipiliang ito ay magbibigay-daan sa iyo upang malaman anumang oras tungkol sa lokasyon ng iyong mga mahal sa buhay o empleyado. Sa kaso ng pagnanakaw ng aparato, ang lokasyon nito ay maaaring masubaybayan, at ang mukha ng magnanakaw ay nakuhanan ng larawan o naitala sa video.

Ito ay isang hindi kumpletong pag-andar ng isa sa mga pinakamahusay, ayon sa mga gumagamit, spyware. Ayon sa mga kagyat na rekomendasyon ng mga developer ng Neo Spy, kapag nag-i-install ng kontrol ng empleyado, ang huli ay dapat ipaalam. Ginagawa ito mula sa mga etikal na pagsasaalang-alang, siyempre. Mga presyo, depende sa bersyon, nagbago sa hanay ng 820-1990 rubles.

Mga Benepisyo Neo Spy:

  • malawak na pag-andar;
  • rUSSIFIED INTERFACE;
  • ganap na nakatagong mode ng operasyon.

Real Spy Monitor.

Sa programang ito, maaari mong sundin ang aktibong aktibidad ng gumagamit, pagkontrol at pagtanggap ng mga ulat sa mga pagkilos na isinagawa. Dahil salamat sa utility na ito ay maaari ring mai-block ng isang bilang ng mga aksyon, ito ay perpekto para sa paggamit sa kontrol ng magulang.

Ang kawalan ay ang pagpapakita ng proseso ng programa sa task manager at ang kamag-anak na mataas na halaga ng bayad na bersyon. Dahil sa real spy monitor english user interface, pagkatapos ay para sa isang tao ito ay maaaring tila kulang.

Mga Tampok ng Tunay na Spy Monitor:

  1. Magtrabaho sa mode na "Keylogger".
  2. Iulat ang mga programa at dokumento.
  3. Pag-save ng buong sulat ng user sa mga mensahero.
  4. Pag-save ng mga larawan mula sa screen.

Aktwal na ispya.

Ang aktwal na ispya ay mahalagang isang keyboard spy (keylogger), na nagbibigay ng kakayahang mangolekta ng pangunahing impormasyon. Salamat sa programang ito, pati na rin ang katunayan na ang operasyon nito sa aparato ay ganap na nakatago, ito ay ganap na hindi nagpapakilala.

Dahil ang utility ay maaaring gumana sa karaniwan at nakatagong mga mode, kinakailangan upang gumawa ng mga setting para sa kumpletong pagtatago nito. Ang programa ay hindi maaaring ipakita sa pagpapatakbo ng mga proseso at hindi maakit ang pansin, natitirang ganap na hindi napapansin.

Ang mga pangunahing tampok ng aktwal na ispya:

  1. Pagsubaybay ng mga keystroke at nilalaman clipboard nilalaman.
  2. Data sa paglunsad at pag-shutdown ng mga application at programa.
  3. Ulat sa mga binisita na pahina sa browser.
  4. Sistema ng pag-save ng mga screenshot ng screen.

Spygo.

Spyware, na idinisenyo upang subaybayan at pagsubaybay sa mga pagkilos ng gumagamit ng PC. Ang batayan ng paggana nito ay ang prinsipyo ng pagbabasa ng keystroke. Gayunpaman, bilang karagdagan, sa utility mayroong isang bilang ng mga function na kapaki-pakinabang para sa mga tagapamahala, mga magulang at naninibugho asawa.

Listahan ng mga tampok ng Spygo:

  1. Pagbabasa ng password mula sa anumang mga serbisyo (mail, mga social network, mga dating site) na may keylogger.
  2. Pagsubaybay at buong ulat ng pagbisita sa mga web page.
  3. Itala kung ano ang nangyayari sa PC monitor.
  4. Pagsubaybay sa online gamit ang mga webcam.
  5. Pakikinig sa aparato na nangyayari sa loob ng radius.

Bilang karagdagan sa libreng pagpipilian, na nagbibigay-daan upang subaybayan lamang ng 20 minuto sa isang araw, ang mga developer ay inaalok upang bumili ng mga bayad na bersyon ng Spygo. Ang mga presyo ng saklaw ay mula sa 1980-3750 rubles. Ang programa ay angkop para sa mga bersyon ng Windows XP, 7, 8, Vista.

Snitch.

Ang programa sa pag-andar nito ay ang buong listahan ng mga tampok na kinakailangan para sa pagsubaybay at pagkolekta ng impormasyon mula sa computer. Ngunit. isang natatanging katangian Ang Snitch ay ang kakayahang mahusay na magtrabaho kahit na sa kawalan ng isang static na module ng IP address. Pinapayagan ka nitong mag-aplay ng utility kahit na wala sa koneksyon sa internet. Ang programa ay madaling gamitin, hindi gumastos ng malaking mga mapagkukunan ng PC, gayunpaman, ito ay napaka-epektibo.

Mga Benepisyo Snitch:

  1. Ang paggana ng programa ay kahit na walang internet access.
  2. Pagbabasa ng teksto sa pamamagitan ng mga keystroke (sulat, mga password).
  3. Representasyon ng mga pahina ng browser.
  4. Pagsusuri ng impormasyon sa clipboard.
  5. Ganap na nakatagong mode ng pag-install.
  6. Ang mga maliliit na pangangailangan ng programa ay walang pasubali na hindi nagpapabagal sa pagpapatakbo ng aparato.

Ang programa ay dinisenyo sa isang bersyon at gumagana kaagad pagkatapos ng pagpaparehistro. Sa parehong oras, hindi kinakailangan upang gumawa ng anumang preliminary settings..

Ardamax keylogger.

Isa pang utility na idinisenyo upang basahin ang impormasyon sa mga pinindot na key - ARDAMAX keylogger. Madali at madaling gamitin, ang programa ay i-save ang data na ipinasok sa mga bintana ng anumang mga programa, mga browser, pagpuno ng mga form, at magbibigay ng isang detalyadong ulat tungkol sa mga pagsusulatan, mga password, mga query. Salamat sa espesyal na mode ng pagkaunawa, ang programa ay hindi ipinapakita sa Task Manager, Windows Startup Folder, System Tray at sa Start menu.

Ardamax Keylogger:

  1. Reading diagram mula sa lahat ng mga paraan ng pagpuno, kabilang ang mga sikat na mensahero.
  2. Ganap na hindi nakikitang operasyon mode.
  3. Visual observation na may kakayahang gumawa ng mga screenshot at mga larawan.
  4. Pag-record ng tunog na nagaganap gamit ang isang mikropono.

Nag-aalok ang mga developer ng pag-download ng pagsubok para sa pamilyar. Kung nais ng kliyente na makuha buong bersyonSiya ay nagkakahalaga sa kanya ng $ 48.96.

Paano protektahan ang iyong sarili mula sa spyware.

Ang spyware sa itaas ay isang tool na maaaring magamit para sa kapakinabangan ng mga tao at pinsala. Kung ang mga magulang ay nagsisikap na protektahan ang kanilang anak mula sa pagbisita sa mga nakakahamak na site, at gamitin ang programa upang tumugon sa panganib sa oras, ito ay isang mahusay na motibo. Ang paggamit ng mga tagapamahala ng mga negosyo ng mga keylogger upang kontrolin ang mga empleyado ay ginagamit din para sa kapakinabangan ng negosyo. Kahit na ang mga developer ay lubos na inirerekomenda ang pagbibigay ng mga empleyado sa pag-install ng software na ito sa kanilang mga PC.

Ito ay malamang na ang isang tao ay nais na sundin nang walang kanyang kaalaman. Kahit na ang mga nagtatatag ng katulad na mga programa sa iba sa aparato. Kailangan mong malaman na ang lahat ng mga programa ganitong klase Sa ibaba sa klase ng mga virus ng spyware. Samakatuwid, upang hindi maging ang pinaka biktima ng mga intruder at hindi mawalan ng personal na data, kailangan mong i-install ang antivirus sa computer, sharpened sa pamamagitan ng spyware spyware pagkilala, keylogger. Halimbawa ng spyware terminator o sobrang anti spyware.

4.7 (93.33%) 3 boses.


Sa mga virus at ang mga kahihinatnan ng kanilang epekto sa mga sistema ng computer, halos lahat ng mga gumagamit ay pamilyar ngayon. Kabilang sa lahat ng mga banta na naging pinakamaraming pamamahagi, ang spyware ay inookupahan ng spyware, kasunod ng mga pagkilos ng mga gumagamit at ang mga alarma ng kumpidensyal na impormasyon. Susunod, ipapakita na ang mga naturang application at applet ay ipinakita, at ang isyu na nauugnay sa kung paano tukuyin ang spyware sa computer at mapupuksa ang isang banta nang walang pinsala sa sistema.

Ano ang isang programa ng ispya?

Magsimula tayo sa katunayan na ang spyware, o executable applet, karaniwang tinatawag na spyware (ispya sa ingles spy), sa karaniwang pakiramdam ng mga virus, dahil hindi. Iyon ay, wala silang halos walang epekto sa sistema sa mga tuntunin ng integridad o pagganap nito, bagaman kapag nahawaan ng mga computer ay maaaring patuloy na nasa RAM at ubusin ang ilan sa mga mapagkukunan ng system. Ngunit, bilang isang panuntunan, hindi partikular na nakakaapekto sa pagganap ng OS.

Ngunit ang pangunahing layunin ay upang subaybayan ang gawain ng gumagamit, at, kung maaari, pagnanakaw ng kumpidensyal na data, ang pagpapalit ng mga email para sa layunin ng pagpapadala ng spam, pagtatasa ng mga kahilingan sa Internet at pag-redirect sa mga site na naglalaman ng malware, pagtatasa ng impormasyon Sa hard drive, atbp. Siyempre, ang sinumang gumagamit ay dapat magkaroon ng hindi bababa sa isang primitive na pakete ng anti-virus para sa proteksyon. Totoo, karamihan sa kanila, ay hindi ang mga libreng antivirus, o ang mas naka-embed na Brandmauer windows buong kumpiyansa ay hindi nagbibigay. Ang ilang mga application ay maaaring makilala lamang. Dito, mayroong isang ganap na likas na tanong: "Ano ang dapat magkaroon ng isang proteksyon sa computer mula sa spyware?" Subukan nating isaalang-alang ang mga pangunahing aspeto at konsepto.

Mga Uri ng Spyware.

Bago magpatuloy sa isang praktikal na solusyon, ito ay kinakailangan upang malinaw na kumakatawan eksakto kung aling mga application at applet ang nabibilang sa klase ng spyware. Sa ngayon, may ilang mga pangunahing uri:

  • kei loggers;
  • hard drive scanner;
  • screen Spy;
  • mga tiktik ng selyo;
  • proxy Spies.

Ang bawat naturang programa ay nakakaapekto sa sistema sa iba't ibang paraan, kaya pagkatapos ay tingnan kung paano ang mga programa ng spyware ay natagos sa computer at maaari nilang gawin sa mga nahawaang sistema.

Spyware Penetration Methods sa Computer Systems.

Ngayon, may kaugnayan sa hindi kapani-paniwala na pag-unlad ng mga teknolohiya sa Internet, ang World Wide Web ay ang pangunahing bukas at malubay na crosed channel, na ang mga banta ng ganitong uri ay ginagamit upang ipatupad sa mga lokal na sistema ng computer o mga network.

Sa ilang mga kaso, ang spyware para sa isang computer ay nag-i-install mismo ng gumagamit, gaano man karooxically tunog. Sa karamihan ng mga kaso, hindi niya alam ang tungkol dito. At lahat ng bagay ay trite lamang. Halimbawa, na-download mo mula sa Internet ang isang kagiliw-giliw na programa at inilunsad ang pag-install. Sa unang yugto, ang lahat ay mukhang karaniwan. Ngunit pagkatapos ay may mga kung minsan ay mga bintana na may mungkahi sa pag-install ng ilang karagdagang software ng software o add-in sa internet browser. Karaniwan ang lahat ng ito ay nakasulat sa maliit na font. Ang gumagamit, nagsusumikap upang mabilis na makumpleto ang proseso ng pag-install at magsimulang magtrabaho sa isang bagong aplikasyon, madalas ay hindi binabayaran ito, sumasang-ayon sa lahat ng mga kondisyon at ... bilang isang resulta, natatanggap nito ang isang naka-embed na "ahente" upang mangolekta ng impormasyon.

Minsan ang spyware sa computer ay naka-install sa background, disguised mamaya ayon sa mahalagang mga proseso ng system. Mga pagpipilian Maaaring marami ang: i-install ang untested software, paglo-load ng nilalaman mula sa internet, pagbubukas ng mga kahina-hinalang mga attachment ng email at kahit isang simpleng pagbisita sa ilang mga hindi ligtas na mapagkukunan sa network. Tulad ng malinaw na, upang subaybayan ang ganitong pag-install nang walang espesyal na proteksyon ay imposible lamang.

Epekto epekto

Tulad ng pinsala na dulot ng mga tiktik, tulad ng sinabi, sa sistema ay karaniwang hindi nakikita sa anumang paraan, ngunit narito ang impormasyon ng gumagamit at personal na data sa panganib.

Ang tinatawag na mga loggers ng KEI ay ang pinaka-mapanganib sa lahat ng mga application, at simpleng pagsasalita, maaari lamang nilang masubaybayan ang hanay ng mga character, na nagbibigay ng isang magsasalakay ng posibilidad ng pagkuha ng parehong mga pag-login at mga password, mga detalye ng bangko o mga code ng PIN, at na ang gumagamit ay hindi nais na gawin ang pamana ng isang malawak na hanay ng mga tao. Bilang isang panuntunan, pagkatapos ng pagtukoy sa lahat ng data, ipinadala ang mga ito sa alinman sa isang remote server, o sa pamamagitan ng e-mail, natural, sa nakatagong mode. Samakatuwid, inirerekomenda na ilapat ang mga espesyal na impormasyon at mga kagamitan sa pag-encrypt para sa pagtatago ng gayong mahalagang impormasyon. Bilang karagdagan, ito ay kanais-nais upang i-save ang mga file na hindi sa hard disk (madali nilang mahanap ang W drive scanner), at sa naaalis na media, at hindi bababa sa flash drive, at kinakailangang kasama ang susi ng decoder.

Kabilang sa iba pang mga bagay, maraming mga eksperto ang itinuturing na pinaka ligtas na paggamit Ang keyboard sa screen, bagaman kinikilala nila ang abala ng pamamaraang ito.

Pagsubaybay sa screen sa mga tuntunin ng kung ano ang nakikibahagi sa gumagamit, ang panganib ay nasa kaso lamang kapag ipinakilala ang kumpidensyal na data o mga detalye ng pagpaparehistro. Ang ispya sa isang tiyak na oras ay gumagawa ng mga screenshot at ipinapadala ito sa isang magsasalakay. Gamit ang screen keyboard, tulad ng sa unang kaso, ang resulta ay hindi magbibigay. At kung ang dalawang tiktik ay gumagana sa parehong oras, hindi sila nagtago kahit saan sa lahat.

Ang pagsubaybay sa email ay ginawa ayon sa listahan ng mga contact. Ang pangunahing layunin ay upang palitan ang nilalaman ng sulat kapag ipinadala ito upang magpadala ng spam.

Ang PROXY Spies na pinsala ay inilalapat lamang sa diwa na binuksan nila ang lokal na terminal ng computer sa isang uri ng proxy server. Bakit mo ito kailangan? Oo, pagkatapos lamang upang masakop, sabihin, ang IP address ng gumagamit kapag gumaganap ng labag sa batas na mga pagkilos. Naturally, ang user ay hindi nahulaan. Dito, sabihin natin, may na-hack ang isang sistema ng proteksyon ng ilang bangko at nakawin ang isang ennie na halaga ng pera. Ang mga pagkilos sa pagsubaybay sa pamamagitan ng mga awtorisadong serbisyo ay nagpapakita na ang pag-hack ay ginawa mula sa terminal na may tulad na IP, na nasa katulad na address. Ang isang espesyal na serbisyo ay dumating sa sinumang pinaghihinalaan ng isang tao at magpadala ng mga bar. Totoo, walang kabutihan?

Ang mga unang sintomas ng impeksiyon

Ngayon pumunta sa pagsasanay. Paano suriin ang computer sa spyware, kung biglang para sa ilang kadahilanan, may mga pagdududa sa integridad ng sistema ng seguridad? Upang gawin ito, kailangan mong malaman kung paano lumilitaw ang epekto ng naturang mga application sa unang yugto.

Kung wala sa alinman sa mga ito ay napansin ang isang pagbawas sa bilis, o ang sistema ay pana-panahon na "hang", o ito ay karaniwang tumangging magtrabaho, upang magsimula sa, dapat mong tingnan ang paggamit ng load sa processor at ram., pati na rin subaybayan ang lahat ng mga aktibong proseso.

Sa karamihan ng mga kaso, ang gumagamit sa parehong "task manager" ay makakakita ng hindi pamilyar na mga serbisyo, na bago na walang mga proseso sa puno. Ito ang unang kampanilya. Ang mga tagalikha ng spyware ay malayo sa bobo, kaya lumikha sila ng mga programa na lihim para sa mga proseso ng system, at imposible lamang na makilala ang mga ito nang walang espesyal na kaalaman sa manu-manong mode. Pagkatapos ay ang mga problema sa pagkonekta sa Internet ay nagsisimula, nagbabago simulan ang Page atbp.

Paano suriin ang computer para sa spyware.

Tulad ng para sa inspeksyon, ang mga regular na antivirus ay hindi makakatulong dito, lalo na kung napalampas na nila ang pagbabanta. Sa isang minimum na kinakailangang ilang portable na bersyon tulad ng o kaspersky virus removal tool (at mas mahusay - isang bagay tulad ng rescue disc sa system check bago ito ay load).

Paano makahanap ng spyware sa isang computer? Sa karamihan ng mga kaso, inirerekomenda na gumamit ng makitid na kinokontrol na SpywareBlaster, AVZ, XoftSpyse Anti-Spyware, Microsoft Anti-Spyware, Microsoft Anti-Spyware, Microsoft Anti-Spyware, Microsoft Anti-Spyware. Ang proseso ng pag-scan sa mga ito ay ganap na awtomatiko, pati na rin ang kasunod na pagtanggal. Ngunit narito ang mga bagay na dapat magbayad ng pansin.

Paano Mag-alis ng Spyware mula sa isang Computer: Mga karaniwang pamamaraan at ikatlong partido na ginamit

Maaari mo ring tanggalin ang spyware mula sa isang computer nang manu-mano, ngunit kung ang programa ay hindi disguised.

Upang gawin ito, maaari kang sumangguni sa seksyon ng software at mga bahagi, hanapin ang ninanais na application sa listahan at patakbuhin ang proseso ng pag-uninstall. Totoo, ang Windows Uninstaller, upang ilagay ito nang mahinahon, ay hindi lubos na mabuti dahil ito ay umalis ng isang grupo ng basura ng computer pagkatapos makumpleto ang proseso, upang ang lushche ay gumagamit ng mga dalubhasang kagamitan tulad ng iobit uninstaller, na, bilang karagdagan sa pag-alis ng karaniwang paraan, Pahintulutan kang gumawa ng malalim na pag-scan upang makahanap ng mga natitirang mga file o kahit mga key at mga tala sa system registry.

Ngayon ng ilang mga salita tungkol sa sensational utility SpyHunter. Marami sa kanyang tawag halos panlunas mula sa lahat ng problema. Hayaan akong hindi sumasang-ayon dito. Gayunpaman, ini-scan niya ang sistema, gayunpaman, kung minsan ay nagbibigay ito ng maling problema sa pag-trigger dito. Ang katotohanan ay na ito ay lumiliko upang i-uninstall ito ay lubos na problema. Ang ranggo ng gumagamit mula sa buong bilang ng mga aksyon na kailangang maisagawa ay isang ulo lamang ng bilog.

Ano ang dapat gamitin? Ang proteksyon laban sa gayong mga banta at paghahanap para sa spyware sa isang computer ay maaaring ipatupad, halimbawa, kahit na gumagamit ng Esetnod32 o Smart Security Package na may isang aktibong tampok na "Antigor". Gayunpaman, ang lahat ay pinipili na mas mabuti para sa kanya.

Naka-print na Espionage sa Windows 10.

Ngunit ito ay hindi lahat. Ang lahat ng nasa itaas ay nagsabi lamang sa kung paano ang spyware ay tumagos sa sistema, dahil kumilos sila, atbp. Ngunit ano ang dapat kong gawin kapag ang espionage ay legal?

Ang Windows 10 sa pagsasaalang-alang na ito ay hindi nakilala sa mas mahusay. May isang grupo ng mga serbisyo na kailangang hindi paganahin (data exchange sa Microsoft Remote Servers, ang paggamit ng pagkakakilanlan upang makatanggap ng advertising, pagpapadala ng data sa kumpanya, pagtukoy sa lokasyon gamit ang telemetry, pagtanggap ng mga update mula sa maraming lugar, atbp.).

Mayroon bang 100 porsiyento na proteksyon?

Kung titingnan mo nang mabuti kung paano tumagos ang spyware sa isang computer at kung ano ang ginagawa nila mamaya, isang bagay lamang ang maaaring sabihin tungkol sa 100 porsiyento na proteksyon: hindi ito umiiral. Kahit na ginagamit ang buong arsenal ng mga pondo sa seguridad, maaari kang maging sigurado porsiyento para sa 80, wala na. Gayunpaman, sa bahagi ng gumagamit mismo, dapat walang mga kagalit-galit na pagkilos sa anyo ng pagbisita sa mga dubious site, pag-install ng hindi ligtas na software, hindi pinapansin ang mga babala ng antivirus, pagbubukas ng mga attachment ng email mula sa hindi kilalang mga mapagkukunan, atbp.

Ang software ng spyware ay ginagamit upang kontrolin ang trabaho para sa computing equipment mga manggagawa sa opisina at mga empleyado ng mga negosyo. Gayundin ito ay isang mahusay na desisyon upang kontrolin ang mga bata habang ang mga magulang ay walang bahay.

Ang mga programang spyware para sa isang computer ay walang kinalaman sa malisyosong software. Karamihan ay naka-install na may pahintulot ng administrator ng PC at hindi nagiging sanhi ng anumang pinsala. Ang mga virus ay kumikilos sa isa pang prinsipyo, sila ay naka-install nang walang pahintulot ng administrator, sinasadyang ispya para sa gumagamit, na gumagawa ng isang koleksyon ng mga kumpidensyal na impormasyon at pagpapadala nito sa mga third party. Ang pamamahala ng mga kumpanya at negosyo ay may kamalayan sa kanilang mga empleyado tungkol sa mga naka-install na programa Upang kontrolin ang proseso ng produksyon.

Spyware Spies para sa computer.

- Ang programang ito ng ispya ay unibersal na paraan Mga kontrol ng mga pagkilos ng gumagamit sa isang personal na computer. Maraming magagamit mga pagpipilian sa pag-install: Administrator at nakatago. Sa nakatagong pag-install, ang mga proseso ay hindi ipinapakita sa task manager. Ang programa ay ginagamit para sa pagsubaybay sa bahay at kontrol sa mga pagkilos ng mga manggagawa sa enterprise. Software ng Neospy kondisyon libreMaaari kang bumili ng bayad na bersyon sa isang presyo ng 1990 rubles sa opisyal na website.

Mga posibilidad ng iRepai:

  • mahadlangan pagpindot sa keyboard;
  • kakayahang lumikha mga screenshot;
  • koleksyon data sa mga kaganapan sa system;
  • pagsubaybay sa paggamit ng mga mensahero at pagtatala ng boses / video call;
  • ulat Tungkol sa trabaho sa computer.

Mga Bentahe:

  • interface na nagsasalita ng Ruso;
  • pag-andar;
  • pagmamanman ng computer sa real time;
  • nakatagong pag-install.

Mga disadvantages:

- Universal na spyware na nagsasalita ng Ingles. Ang pangunahing tampok Ang software na ito ay hindi lamang ito sinusubaybayan ang mga pagkilos ng gumagamit, kundi pati na rin hinaharangan ang ilang mga operasyon sa kompyuter. Kapag lumilikha ng isang account, ang mga gumagamit ay maaaring magdagdag ng isang ban sa ilang mga pagkilos sa PC. Ang paggamit ng buong pag-andar ay kailangan bumili ng bayad na bersyon sa isang presyo na $ 40.

Mga Kakayahan:

  • pagsubaybay teksto diagram mula sa keyboard;
  • ulat tungkol sa mga kaganapan sa system;
  • creature. Maramihang mga account.

Mga Bentahe:

  • paglikha ng isang patakaran ng mga pagbabawal upang magsagawa ng ilang mga pagkilos sa PC;
  • magtrabaho sa semi-bridal mode.

Mga disadvantages:


- Ginamit bilang. keyboard Spy.Kasabay nito, mayroon itong karagdagang pag-andar:

  • pagsubaybay sa nilalaman ng clipboard;
  • ang kakayahang gumawa ng mga screenshot ng screen;
  • slotting para sa binisita na mga site.

Walang mga espesyal na pakinabang sa programa, mayroong mga karaniwang standard na function para sa naturang software. Ng mga bahid Kapag ginagamit ang module ng keyboard keystroke, tama lamang ang wikang Ingles na teksto.

Spygo.

Ang software sa pagsubaybay sa computer na ito ay inilaan lamang para sa. paggamit ng tahanan. Maaari ring gamitin ang Spygo upang subaybayan ang mga tanggapan at negosyo. Programa kondisyon libreMaaari kang bumili ng buong bersyon sa isang presyo ng 990 hanggang 2990 rubles depende sa hanay ng mga pagpipilian.

Mga Kakayahan:

  • keyboard. spy.;
  • record. Mga kaganapan sa system sa PC (paglunsad ng mga application, gumagana sa mga file, atbp.);
  • kontrol mga pagbisita sa mga mapagkukunan ng web;
  • pagkuha Mga imahe mula sa screen ng gumagamit sa real time;
  • pagkuha ng impormasyon sa nilalaman ng clipboard;
  • pagkakataon na matanggap mag-record mula sa mikropono (kung ito ay konektado).

Mga Bentahe:

  • gumana sa nakatagong surveillance mode;
  • mga ulat sa computer;
  • subaybayan ang mga query sa paghahanap at oras na bumibisita sa mga site ng Internet.

Mga disadvantages:


Snitch.

Ang Snitch ay isang simpleng paggamit ng spy program na nagbibigay-daan sa iyo upang subaybayan ang mga pagkilos ng gumagamit sa PC.

Mga Kakayahan:

  • pagsubaybay keyboard, clipboard at mga kaganapan sa system;
  • pagsubaybay mga Pagkilos ng Gumagamit sa internet at sa mga mensahero;
  • compilation. buod ng mga ulat Tungkol sa trabaho sa computer.

Mga Bentahe:

  • pagharang ng sapilitang pagkumpleto ng proseso sa task manager;

Mga disadvantages:

  • walang nakatagong mode ng operasyon;
  • salungat sa antivirus.

- Ang utility ay isang keyboard spy, ay nagbibigay-daan sa iyo upang i-save ang data na ipinasok sa mga bintana ng anumang mga programa, mga browser, mga mensahero, atbp. Nagbibigay din ng detalyadong ulat Sa PC. Ang programa ay gumagana sa nakatagong mode, ay hindi ipinapakita sa Task Manager at hindi lumikha ng mga shortcut sa desktop at sa menu na "Start". Ang programa ay maaaring maging bumili sa presyo 49$.

Mga Kakayahan:

  • pagbabasa nakapuntos ng mga teksto sa lahat ng anyo ng pagpuno;
  • nakatago mode ng operasyon;
  • pagkuha data mula sa screen real-time na gumagamit;
  • tunog mag-record mula sa mikropono.

Mga Bentahe:

  • pag-andar;
  • pagkakaloob ng mga ulat ng buod;
  • nakatagong mode.

Mga disadvantages:


Dalubhasa sa bahay.

Expert Home - Libreng Software para sa Pagsubaybay ng Aksyon sa isang computer na nagbibigay-daan subaybayan at isulat. Lahat ng mga pagkilos ng user. Ang software na ito ay pangunahing ginagamit upang magbigay ng kontrol ng magulang.

Mga Kakayahan:

  • mahadlangan pagpindot sa keyboard;
  • creature. snimkov. screen;
  • lock. ilang mga pagkilos sa computer;
  • probisyon mga ulat Tungkol sa mga kaganapan sa system sa PC.

Mga Bentahe:

  • nakatagong mode ng operasyon;
  • maginhawang pag-navigate;
  • untuscitation sa mga mapagkukunan.

Mga disadvantages:


Sc-keylog.

Libre Software na dinisenyo upang subaybayan ang mga pagpindot sa keyboard. Bukod pa rito, ang SC-Keylog ay may kakayahang mangolekta ng data sa pag-click ng mouse.

Mga Kakayahan:

  • pagkolekta ng data ipinasok mula sa keyboard;
  • pagsubaybay binisita ang mga site;
  • nakatagong mode trabaho;
  • ulat Na may impormasyon tungkol sa mga pagkilos na ginawa sa PC.

Mga Bentahe:

  • ibinahagi nang walang bayad;
  • pagkolekta ng data tungkol sa lahat ng mga pagkilos sa PC (paglunsad ng mga application, gumagana sa mga file).

Mga disadvantages:


- ganap. libre Keyboard Spy para sa Windows 7/8/10, na nagbibigay-daan sa iyo upang gumawa ng isang detalyadong pagmamanman ng aktibidad ng gumagamit. Mahusay na gamitin bilang isang paraan ng kontrol ng magulang.

Mga Kakayahan:

  • invisibility. sa task manager;
  • koleksyon ipinasok ang data mula sa keyboard;
  • pagsubaybay binisita ang mga website.

Mga Bentahe:

  • libreng pamamahagi;
  • pag-andar;
  • maginhawang interface.

Ang mga pagkukulang ng programa ay hindi natagpuan.

WinSpy.

- Ang programang ito ng ispya ay ginagamit bilang isang paraan ng kontrol ng magulang at pagsubaybay ng aktibidad ng mga manggagawa sa mga computer.

Mga Kakayahan:

  • remote pag-install;
  • mahadlangan impormasyon ng teksto mula sa keyboard;
  • nakatago Mode ng operasyon.

Mga Bentahe:

  • undemanding sa mga mapagkukunan ng operating system;
  • pag-andar.

Mga disadvantages:


Vkurse para sa android.

VKurse - Spyware para sa mga device. tumatakbo android.. Pinapayagan kang subaybayan ang mga pagkilos ng user sa iyong telepono o tablet.

Mga Kakayahan:

  • sabay-sabay na kontrol para sa lahat ng mga mensahero na tumatakbo sa aparato;
  • nagpapahintulot upang kumuha ng litrato screen;
  • pagsubaybay ipinasok ang impormasyon ng teksto mula sa Android keyboard;
  • pagtuklas gamit ang GPS;
  • record. mga papasok at papalabas na tawag.

Mga Bentahe:

  • nakatagong mode ng operasyon nang walang aktibong window;
  • ang kakayahang mag-install nang walang ugat;
  • ay hindi nag-load ng system.

Mga disadvantages:

  • ang kakayahang tuklasin ang application sa pamamagitan ng Task Manager (Taste Manager).

Paano tuklasin ang isang spyware sa isang computer

Kung ang spyware ay tumatakbo sa nakatagong mode, masusumpungan itong sapat na mahirap. Sa aming pagsusuri na ginamit lamang legal na softwarena hindi malisyoso, ngunit sa parehong oras maaari itong napansin ng antivirus. Inirerekomenda na magdagdag ng katulad na software sa mga eksepsiyon. Kung hindi ka kinakailangang tanggalin ang programa, ngunit kailangan mo lamang na itago ang iyong mga pagkilos sa iyong PC, gamitin ang mga tool sa proteksyon ng bakay na hahadlang sa pagharang ng mga pagpindot sa keypad.