Spyware. Die sensationelle Spyware für Android. Hauptmerkmale von SpyGo

Es gibt viele Programme zum Abhören von Mobiltelefonen. Es ist klar, dass sie alle ihre eigenen Eigenschaften haben. Allerdings haben sie alle etwas gemeinsam. Lassen Sie uns als Teil dieses kurzen Materials über das Herunterladen eines mobilen Spions auf Ihr Telefon sprechen. Unten finden Sie Links zu offiziellen Diensten, wo Sie diese wunderbaren Anwendungen herunterladen können. Abschließend beschreiben wir kurz das Wesentliche der Installation mit der Einstellung, sich vor dem Smartphone zu verstecken.

Solche Lösungen können in mehreren Versionen geliefert werden - einfach und professionell (Root-Version für Android). Im ersten Fall gibt es keine großen Unterschiede zur Arbeit mit allgemeine Anwendungen. Im zweiten erhalten Sie etwas mehr Funktionalität. Die Unterschiede beschreiben die Entwickler in ihrer Anleitung ausführlich. Die Root-Version wird etwas mehr Zeit brauchen, um es herauszufinden. Das Smartphone wird anfälliger, die Garantie fliegt weg, wenn sie denn noch da war. Aber es wird neue Möglichkeiten geben, die ein Bonus sein werden)

Sämtliche Spyware wird nur dann auf dem Telefon installiert, wenn Sie direkten Zugriff darauf erhalten. Es gibt keine magischen Befehle für die Remote-Installation solcher Lösungen auf den Telefonen anderer Personen. Der nächste wichtige Punkt ist, dass Sie das Programm zum Abhören Ihres Telefons nur von der offiziellen Website herunterladen können, indem Sie beispielsweise über einen Smartphone-Browser dorthin gehen. Keine Playmarkets oder Appstores etc. Dies ist Tracking-Software, nicht die üblichen. mobile Anwendungen. Es wird ihnen befohlen, dorthin zu gehen. Sie können die Spyware auch von der offiziellen Website auf Ihren Computer herunterladen, die Installationsdatei per Kabel auf Ihr Telefon hochladen und dort über den Dateimanager ausführen.

Um die Spyware von der Website und nicht aus demselben Play Store herunterzuladen, müssen Sie das Verbot der Installation aus unbekannten Quellen aufheben. Unter Android erfolgt dies durch Aktivieren des entsprechenden Kontrollkästchens im Abschnitt „Einstellungen“. Je nach Android-Version kann sich diese Einstellung geringfügig in Name oder Ort unterscheiden. Aber die Hauptsache ist, zu wissen, wonach man suchen muss.

  • Universelle Hörsoftware Handy:
  • Der demokratischste Spion in Bezug auf die Preispolitik: von Ihrem persönlichen Konto (nach Registrierung)
  • Elite Abhören auf Android oder iPhone -

Nach der Installation auf dem Telefon muss die Anwendung gemäß den Anweisungen konfiguriert werden. In der Regel müssen Sie es in der allerersten Phase mit Ihrer Kennung aus Ihrem persönlichen Konto des Dienstes verknüpfen (dies ist überall anders implementiert und immer in den Anweisungen beschrieben) und vor Zugriffen schützen, indem Sie es aus der Smartphone-Liste ausblenden . Wenn dies nicht standardmäßig erfolgt ist. Diese. Möglicherweise gibt es einen Einstellungsschalter zum Ein-/Ausblenden der Sichtbarkeit.

Wenn Sie sich bereits für Spyware interessieren und diesen Markt überwachen, dann ist Ihre Situation günstig, Sie müssen nur noch ein Programm auswählen und die Wahrheit herausfinden. Doch für viele Nutzer entsteht das Problem gerade bei der Wahl – wem soll das glauben, dass das wirklich funktioniert und wie viel die beste Qualität kostet? Wenn Sie an einem Scheideweg stehen, dann diese Spionagebewertung die besten Programme für Sie auf dem Markt...

Dank meiner Ex-Frau wurde ich ein Spionage-Profi. So fand ich heraus, dass verschiedene Bugs, Kameras und andere Attribute wenig nützen, um einen untreuen Ehepartner zu fangen, da die Haupttätigkeit normalerweise in ausgeführt wird in sozialen Netzwerken und Chatnachrichten. Daher kann nur das Abhörprogramm ein vollständiges Bild geben. Aber welches Programm soll man wählen?


Zunächst müssen Sie klar verstehen, dass Google ein solcher Dienst ist. In der Internetausgabe erhalten Sie viele Angebote von Detektivbüros zu magischen Möglichkeiten, Informationen drahtlos zu lesen. Um Ihnen daher Zeit beim Suchen zu ersparen, gebe ich Ihnen hier und jetzt eine klare Aufschlüsselung:

- Nur luftübertragene Infektionen werden durch die Luft übertragen !!! Merk dir das!
— Detekteien sind teuer!
- Das Abhörprogramm sollte nicht mehr als 500 Dollar kosten! Denn für dieses Geld soll sie mir nicht nur Daten übermitteln, sondern auch Borschtsch kochen und die Katze füttern. Spy-Tech kostet nicht so viel.
— Es gibt viele Anbieter von Spyware im Internet und nur wenige Hersteller. Anbieter kaufen Software von Herstellern und verkaufen sie mit einem Walross an Sie weiter. Daher ist es immer rentabler, ab Werk zu kaufen.

Verkäufer von Herstellern zu trennen ist einfach, wenn Sie gut darin sind. Gegoogelt nach Zeiten und Ort, IP, Links und der Marke selbst. Daher präsentiere ich Ihnen die TOP 3 Hersteller von Spyware, aus denen Sie wählen können:


Hersteller: Flexispy Ltd., USA Webseite: https://www.flexispy.com/de/

Zunächst möchte ich das Produkt FlexiSPY erwähnen. Seine Hersteller scheuen keine Kosten für Neuentwicklungen, Produktsicherheit und Kundenbetreuung in ihrer eigenen Sprache. Dafür respektieren sie den ersten Platz!

Vorteile gegenüber Mitbewerbern nach Punkten:

- Unsichtbarkeit
Für mich ist das Wichtigste meine Sicherheit, das Programm sollte seine Arbeit nicht aufgeben, weil es immer eine Chance gibt, Beziehungen aufzubauen ... In fast einem Jahr des Testens hat FlexiSPY nie ein einziges Demaskierungszeichen gezeigt!

- Die breiteste Funktionalität
Grundfunktionen wie Abhören SMS, Anrufe, Verfolgung durch Geographisches Positionierungs System und Internetaktivität FlexiSPY knackt wie Nüsse.

Geforderte Funktionen - Abfangen von Messengern, FlexiSPY hat auch die größte Auswahl - 18 aktuelle und sie werden nicht aufhören - WhatsApp, Facebook, Viber, LINE, Skype, WeChat, iMessage, BBM, Blackberry-PIN, Yahoo, Snapchat, Hangouts, KIK, Telegramm, Zunder, Instagram, QQ

Weiter zu erweiterten Funktionen - Kamera- und Mikrofonzugriff werden im vollständigen Extreme-Paket angeboten - Eintrag Telefongespräche Teilnehmer, Kameraaufnahmen und Umwelt Rekordüber das Mikrofon telefonieren.

Ich kann nicht umhin, die einzigartigen Funktionen von FlexiSPY zu erwähnen - Anrufübernahme und auf die Umgebung hören in Echtzeit. Bisher wurden diese Funktionen aufgrund rechtlicher Feinheiten für alle anderen Programme gestrichen.

Als meine Frau mit ihren „Kollegen“ in eine Bar ging, hörte ich hier und jetzt viele interessante Dinge und nicht später in der Aufnahme, also sind diese Funktionen manchmal einfach lebensnotwendig …

- Preis
Auch in dieser Hinsicht liegt das Produkt in der goldenen Mitte. Qualität kostet Geld, ist aber angemessen. Daher beginnen die Kosten für Programme bei 68 USD pro Monat, was durchaus akzeptabel ist. Sie können jederzeit auf die erweiterte Version upgraden, indem Sie die Differenz bezahlen. Es muss nichts neu installiert werden!


— Russische Unterstützung
Das Produkt verfügt über Anweisungen und Support in russischer Sprache. Bei der Installation des Programms erhielt ich Ratschläge zum Rooten und Jailbreaken, auch auf Russisch. Dies ist sehr hilfreich für unsichere Benutzer.

- Stabilität
Viele Konkurrenten - Schattenkopie, StealthGenie, SpyBubble und andere - wurden in den letzten Jahren aufgrund von rechtlichen Problemen, die in diesem Geschäft sehr umstritten sind, zwangsweise geschlossen. Natürlich hat niemand etwas an die Benutzer zurückgegeben, daher müssen Sie einen stabilen Dienst auswählen.
Das Produkt gibt es seit 2005, diese 10 Jahre, und das ist für das Spionagegeschäft mehr als stabil!

Mängel
Leider haben die Entwickler nie eine russifizierte Version ihres persönlichen Kontos veröffentlicht, was sich auf die Tatsache bezieht, dass sie Benutzer auf der ganzen Welt haben. Ein sehr wichtiger Teil wird jedoch immer noch ins Russische übersetzt - dies ist der Abschnitt zum Installieren und Konfigurieren des Programms.

mSpy

Hersteller: Bitex Group LTD., England Webseite: https://www.mspy.com

Der nächste Gewinner der Bewertung ist ein Hersteller namens mSpy. Ich kann nicht umhin anzumerken, dass diese Entwickler auch ihr Geschäft verstehen und coole Software veröffentlichen. Aber es gibt eine Funktion für das russischsprachige Publikum - sie haben keine russische Version der Website. Wenn Ihr Englisch also nicht sehr gut ist, lesen Sie oben über den Konkurrenten, und wenn dies für Sie kein Problem darstellt, finden Sie unten meine Bewertung zu mSpy.


Vorteile von mSpy gegenüber Konkurrenten nach Punkten:

- Preis
Die Kosten für ein Standard-mSpy-Paket beginnen bei 29,99 USD, was zweifellos niedriger ist als bei den Hauptkonkurrenten, und dies ist der Hauptvorteil. Für dieses Geld erhalten Sie die Grundfunktionen einer Spionagesoftware – SMS, MMS, Anrufliste, Kontakte, E-Mail, Fotos und Videos, Internetaktivität, Kalender, Notizen, Anwendungen, GPS-Tracking sowie alle Service-Wartung.


- Lösung ohne Jailbreak
Hier können Sie Standing Ovations geben! Natürlich möchte jeder, der gezwungen ist, jemanden auszuspionieren, dies ohne Zugriff auf das Gerät tun ... aber die Realität ist, dass dies unmöglich ist. Die mSpy-Entwickler bieten jedoch eine Lösung an, die ich nicht als Alternative bezeichnen kann, die jedoch für eine bestimmte Kategorie von Benutzern geeignet sein könnte - das Herunterladen von Daten persönliches Büro mit iCloud.

Diese Lösung ist nur für iOS-Geräte verfügbar, nur wenn Sie den Benutzernamen und das Passwort für kennen Konto iCloud und nur, wenn die Cloud-Synchronisierung auf dem Gerät aktiviert ist.
Die verfügbare Funktionalität in diesem Fall ist WhatsApp, iMessage, SMS, MMS, Anrufliste, Kontakte, Internetaktivität, Kalender, Notizen, Apps für 69,99 USD pro Monat.



Dies sind die einzigartigen Funktionen von mSpy, die kein anderer Konkurrent hat.
Wenn Sie Ihr Kind kontrollieren, ist das Blockieren von Anwendungen und Websites eine sehr wichtige Funktion, Sie müssen zustimmen. Das Kind kann nicht öffnen und sehen, was Sie nicht wollen, aber Sie können es ihm nicht verbieten.

Im Fall der Ehegattenkontrolle ist es wahrscheinlich, dass eine Situation eintritt, in der Sie nicht möchten, dass ein Teilnehmer durchkommt. Aber nicht vergessen alternative Wege Verbindungen.


— Skype für Unterstützung
Der Kundensupport ist für jeden Kunden wichtig, insbesondere wenn Sie keine russische Software kaufen, sondern nur Ihre Muttersprache sprechen. In diesem Fall müssen Sie natürlich ein Programm auswählen, das auf Russisch unterstützt wird. Große Unternehmen können jedoch nicht jeden Kunden einzeln ansprechen und verwenden spezielle Websites, um ihre Kunden zu unterstützen. Dies ist für Benutzer, die an einfache Kommunikationsmethoden gewöhnt sind, nicht sehr praktisch. In diesem Fall liegt der Vorteil von mSpy auf der Hand - Kundensupport über reguläres Skype zu jeder Zeit!


Mängel
Wie FlexiSPY hat mSpy sein persönliches Konto nicht aus dem Englischen in eine andere Sprache übersetzt. Dies ist für viele Benutzer ein Nachteil bei der Verwendung des Programms.

Gesprächsprotokoll

Produzent: Talklog.Net

Den dritten Platz im Ranking belegt eine sehr interessante Software. Gesprächsprotokoll, aber es funktioniert nur auf der Android-Plattform. Es ist insofern interessant, als es vom Hersteller verkauft wird und vollständig russischsprachig ist.
Dies ist ein großer Vorteil, denken Sie vielleicht, aber die Funktionalität dieser Anwendung ist sehr gering.


Im Detail:

Russischsprachige Software
Das gesamte Programm ist auf Russisch, einschließlich der Installationsdatei. Ich selbst habe es auf meinem Telefon getestet, und ich muss sagen, dass die Installation nicht länger als fünf Minuten dauert, alles ist sehr einfach und klar für den dichtesten Benutzer. Ich empfehle Ihnen jedoch, diesen Beitrag bis zum Ende zu lesen.


Aufgrund einer so einfachen Installation kann TalkLog nicht als vollwertiges Tracking-Programm betrachtet werden, sondern als leichtgewichtige Überwachungsanwendung für einige Telefonfunktionen - Anrufe, Audiosteuerung, SMS, MMC, Medien, Standort, Internetaktivität, Anwendungen und so weiter Fähigkeit, das Gerät aus- und einzuschalten.

Eingebaute Chats fehlen komplett, naja, wer nutzt heutzutage noch SMS? Die Kosten des Programms entsprechen der Funktionalität.


Da das Programm ohne installiert wird, bleibt es in der Anwendungsliste und kann vom Benutzer immer erkannt werden, aber das ist der Unterschied zwischen dem Herunterladen eines leistungsstarken Tracking-Programms in den Stammordner des Telefons und der Installation einfache Anwendung in 2 Klicks - merken Sie sich das!


Ich kann diesen langen Beitrag kurz so zusammenfassen - wenn Sie nach einem guten Preis-Leistungs-Verhältnis suchen, sich Sorgen machen, nicht identifiziert zu werden, und alles wissen möchten, dann haben Sie die Wahl. Wenn Sie ein begrenztes Budget haben oder nach einer Möglichkeit suchen, Informationen über iCloud zu lesen, ohne auf Ihr Telefon zuzugreifen, wählen Sie auf jeden Fall mSpy. Nun, wenn Sie eine Lösung für Android benötigen, während Sie den Kundensupport nicht nutzen und nur die allgemeine Aktivität des Abonnenten ohne Details und zu sehr geringen Kosten sehen möchten, dann Gesprächsprotokoll sollte zu dir passen!

Bei Fragen oder Anregungen werde ich immer einmal kommentieren!

Wer von uns wollte sich nicht einmal wie ein cooler Hacker fühlen und wenigstens etwas kaputt machen? :) Selbst wenn nicht, dann darüber, wie toll es wäre, ein Passwort von Mail / Social zu bekommen. Netzwerke von Freunden, Ehefrauen/Ehemännern, Mitbewohnern dachten jeweils mindestens einmal. :) Ja, und irgendwo muss man schließlich anfangen! Ein erheblicher Teil der Angriffe (Hacks) besteht darin, den Computer des Opfers mit sogenannten Keyloggern (Spyware) zu infizieren.

Also, im heutigen Artikel werden wir darüber sprechen, was sind kostenlose Programme zum Verfolgen von Windows-basierten Computern, wo Sie ihre Vollversionen herunterladen können, wie Sie den Computer des Opfers damit infizieren und welche Funktionen sie verwenden.

Aber zuerst eine kleine Einführung.

Was sind Keylogger und warum werden sie benötigt?

Was es ist, ich denke, Sie haben es selbst erraten. In der Regel handelt es sich um eine Art Programm, das versteckt (obwohl dies nicht immer der Fall ist) auf dem Computer des Opfers installiert wird und danach absolut alle Tastenanschläge auf dem angegebenen Knoten aufzeichnet. Dabei wird neben den Klicks selbst in der Regel Folgendes aufgezeichnet: Datum und Uhrzeit des Klicks (Aktionen) und das Programm, in dem diese Aktionen ausgeführt wurden (Browser, einschließlich der Seitenadresse (Hurra, wir sehen sofort woher die Passwörter kommen!); lokale Anwendung; Systemdienste (einschließlich Windows-Login-Passwörter) usw.).

Eines der Probleme ist von hier aus sofort sichtbar: Ich habe für ein paar Minuten Zugriff auf den Computer meiner Nachbarin und möchte ihr VK-Passwort haben! Installierte ein Wunderprogramm und schickte den Computer zurück. Wie kann ich die Passwörter dann sehen? Suchen Sie nach einer Möglichkeit, ihren Computer wieder zu nehmen? Die gute Nachricht ist, normalerweise nicht. Die meisten Keylogger sind in der Lage, die gesamte angesammelte Aktionsbasis nicht nur lokal zu speichern, sondern auch aus der Ferne zu senden. Es gibt viele Optionen zum Senden von Protokollen:

  • Feste E-Mail (vielleicht mehrere) ist die bequemste Option;
  • FTP-Server (wer hat ihn);
  • SMB-Server (exotisch und nicht sehr praktisch).
  • Ein festes Flash-Laufwerk (Sie stecken es in den USB-Anschluss des Computers des Opfers, und alle Protokolle werden automatisch im unsichtbaren Modus dorthin kopiert!).

Warum ist das alles nötig? Ich denke, die Antwort ist offensichtlich. Neben dem banalen Diebstahl von Passwörtern können einige Keylogger noch eine Reihe weiterer netter Dinge anstellen:

  • Protokollierung der Korrespondenz in den angegebenen sozialen Netzwerken. Netzwerke oder Instant Messenger (z. B. Skype).
  • Screenshots vom Bildschirm machen.
  • Anzeigen / Erfassen von Daten von einer Webcam (was sehr interessant sein kann).

Wie verwendet man Keylogger?

Und das ist eine schwierige Frage. Sie müssen verstehen, dass es nicht ausreicht, nur einen bequemen, funktionalen und guten Keylogger zu finden.

So, Was braucht es, um ein erfolgreiches Spyware-Programm auszuführen?:

  • Administratorzugriff auf einen Remote-Computer.
    Wobei es absolut kein obligatorischer physischer Zugang ist. Sie können dorthin über RDP (Remote Desktop Service) gelangen; Teamviewer; AmmyAdmin usw.
    Dieser Punkt ist in der Regel mit den größten Schwierigkeiten verbunden. Ich habe jedoch kürzlich einen Artikel darüber geschrieben, wie man Administratorrechte in Windows erhält.
  • Anonyme E-Mail / FTP (durch die Sie nicht identifiziert werden).
    Wenn Sie Tante Shura Ihrem Nachbarn brechen, können Sie diesen Gegenstand natürlich getrost weglassen. Ebenso, wenn Sie den Computer des Opfers immer zur Hand haben (ala, finden Sie die Passwörter Ihres Bruders / Ihrer Schwester heraus).
  • Mangel an funktionierenden Antivirenprogrammen/internen Windows-Schutzsystemen.
    Die meisten öffentlichen Keylogger (die weiter unten besprochen werden) sind der überwiegenden Mehrheit der Antivirensoftware bekannt (obwohl es Loggerviren gibt, die in den Betriebssystemkernel oder Systemtreiber eingebettet sind und Antivirenprogramme sie nicht mehr erkennen oder zerstören können, selbst wenn sie es getan haben sie entdeckt). Aufgrund des Vorstehenden muss Antivirensoftware, falls vorhanden, rücksichtslos zerstört werden. Neben Antivirenprogrammen stellen auch Systeme wie Windows Defender (das erstmals in Windows 7 und höher erschien) eine Bedrohung für unsere Spyware dar. Sie erkennen verdächtige Aktivitäten der auf dem Computer ausgeführten Software. Wie man sie loswird, lässt sich leicht in Google finden.

Hier sind vielleicht alle notwendigen und ausreichenden Bedingungen für Ihren Erfolg im Bereich des Diebstahls von Passwörtern / Korrespondenz / Fotos anderer Personen oder was auch immer Sie sonst angreifen möchten.

Was ist Spyware und wo kann ich sie herunterladen?

Beginnen wir also mit einer Überprüfung der wichtigsten Keylogger, die ich zufällig in meiner täglichen Praxis verwende, mit Links, um sie kostenlos herunterzuladen. Vollversionen(d.h. alle Versionen sind im Moment die neuesten (für die es möglich ist, eine Heilung zu finden) und mit bereits funktionierenden und getesteten Cracks).

0. Die Ratte!

Bewertungen (von 10) :

  • Heimlichkeit: 10
  • Komfort / Benutzerfreundlichkeit: 9
  • Funktionalität: 8

Es ist nur eine Bombe, kein Keylogger! Im funktionsfähigen Zustand dauert es 15-20 KB. Warum überrascht sein: Es ist vollständig in Assembler geschrieben (erfahrene Programmierer vergossen Tränen) und zum größten Teil von Hacker-Enthusiasten geschrieben, weshalb der Grad seiner Geheimhaltung einfach erstaunlich ist: Es funktioniert auf der Ebene des Betriebssystemkerns!

Darüber hinaus enthält das Paket FileConnector - ein Miniprogramm, mit dem Sie diesen Keylogger mit absolut jedem Programm verbinden können. Als Ergebnis erhalten Sie eine neue exe-shnik von fast derselben Größe, die beim Start genauso funktioniert wie das Programm, mit dem Sie sie geklebt haben! Aber nach dem ersten Start wird Ihr Keylogger automatisch im Stealth-Modus mit den Parametern installiert, die Sie zuvor für das Senden von Protokollen festgelegt haben. Bequem, nicht wahr?

Eine großartige Gelegenheit für Social Engineering (bringen Sie einem Freund eine Spiel-/Präsentationsdatei auf einem Flash-Laufwerk oder sogar nur ein Word-Dokument mit (ich erkläre Ihnen, wie Sie eine exe-ic erstellen, die eine bestimmte Word-/Excel-Datei in einer der meine nächsten Artikel), lauf, alles ist schön und gut, aber der Freund ist unsichtbar schon infiziert!). Oder schicken Sie diese Datei einfach per Mail an einen Freund (besser ein Link zum Download, da moderne Mailserver das Versenden von Exe-Dateien verbieten). Natürlich besteht während der Installation immer noch ein Risiko durch Antivirenprogramme (aber nach der Installation nicht mehr).

Übrigens können Sie mit Hilfe einiger anderer Tricks jedes Distributionskit einer versteckten Installation (es gibt solche in The Rat! und in Elite Keylogger) nicht nur mit Exe-Dateien (die immer noch mehr oder weniger verdächtig sind Fortgeschrittene), aber auch mit den üblichen Word-/Excel- und sogar PDF-Dateien! Niemand wird jemals an etwas bei einem einfachen PDF denken, aber das war nicht der Fall! :) Wie das geht, ist das Thema eines ganzen separaten Artikels. Besonders eifrige können mir Fragen über das Feedback-Formular schreiben. ;)

Im Allgemeinen, Die Ratte! lässt sich sehr lange beschreiben. Viel besser als ich, das wird hier gemacht. Dort gibt es auch einen Downloadlink.

1. Elite-Keylogger

Bewertungen (von 10) :

  • Heimlichkeit: 10
  • Komfort / Benutzerfreundlichkeit: 9
  • Funktionalität: 8

Vielleicht einer der besten Keylogger aller Zeiten. Zu seinen Funktionen gehört neben dem Standardsatz (Abfangen aller Klicks im Kontext von Anwendungen / Fenstern / Websites) das Abfangen von Messenger-Nachrichten, Schnappschüssen von einer Webcam und auch - was SEHR wichtig ist! - Abfangen von Passwörtern des WinLogon-Dienstes. Mit anderen Worten, es fängt Windows-Anmeldekennwörter ab (einschließlich Domänenkennwörter!). Möglich wurde dies dank seiner Arbeit auf der Ebene des Systemtreibers und seiner Einführung sogar in der Startphase des Betriebssystems. Aufgrund derselben Funktion bleibt dieses Programm sowohl für Kaspersky als auch für alle andere Anti-Malware-Software vollständig unsichtbar. Ehrlich gesagt habe ich keinen einzigen Keylogger getroffen, der dazu in der Lage wäre.

Lassen Sie sich jedoch nicht zu sehr mitreißen. Das Installationsprogramm selbst wird von Antivirenprogrammen sehr leicht erkannt, und um es zu installieren, benötigen Sie Administratorrechte und das Deaktivieren aller Antivirendienste und -dienste. Nach der Installation funktioniert in jedem Fall alles einwandfrei.

Darüber hinaus führt die beschriebene Funktion (die auf der Betriebssystem-Kernel-Ebene arbeitet) Anforderungen für die Betriebssystemversion ein, auf der Keylogger funktionieren. Version 5-5.3 (Links zu denen unten angegeben ist) unterstützt alles bis einschließlich Windows 7. Win 8 / 10, sowie Windows der Serverfamilie (2003 / 2008 / 2012) werden nicht mehr unterstützt. Es gibt Version 6, die einwandfrei funktioniert inkl. auf win 8 und 10 ist es derzeit jedoch nicht möglich, eine gecrackte version zu finden. Es wird wahrscheinlich in der Zukunft erscheinen. In der Zwischenzeit können Sie Elite Keylogger 5.3 über den obigen Link herunterladen.

Es gibt keinen Netzwerkbetriebsmodus, daher ist es nicht für die Verwendung durch Arbeitgeber (zur Überwachung der Computer ihrer Mitarbeiter) oder einer ganzen Gruppe von Personen geeignet.

Ein wichtiger Punkt ist die Möglichkeit, ein Installationsverteilungskit mit vordefinierten Einstellungen zu erstellen (z. B. mit einer bestimmten E-Mail-Adresse, an die Protokolle gesendet werden müssen). Gleichzeitig erhalten Sie am Ausgang ein Distributionskit, das beim Start absolut keine Warnungen oder Fenster ausgibt und sich nach der Installation sogar selbst zerstören kann (wenn Sie die entsprechende Option aktivieren).

Ein paar Screenshots der 5. Version (um zu zeigen, wie schön und bequem alles ist):

2. All-in-One-Keylogger.

Bewertungen (von 10) :

  • Heimlichkeit: 3
  • Komfort / Benutzerfreundlichkeit: 9
  • Funktionalität: 8

Auch eine sehr, sehr praktische Sache. Die Funktionalität ist ziemlich auf dem Niveau von Elite Keylogger. Mit der Geheimhaltung ist es noch schlimmer. Winlogon-Passwörter werden nicht mehr abgefangen, es ist kein Treiber, es ist nicht in den Kernel eingebaut. Es wird jedoch im System und in versteckten AppData-Verzeichnissen installiert, die für nicht autorisierte Benutzer (nicht diejenigen, in deren Auftrag es installiert wurde) nicht so leicht zugänglich sind. Antivirenprogramme tun dies jedoch früher oder später mit Erfolg, was das Ding nicht besonders zuverlässig und sicher macht, wenn es beispielsweise bei der Arbeit verwendet wird, um die eigenen Chefs auszuspionieren. ;) Das Kleben mit etwas oder das Verschlüsseln des Codes, um sich vor Antivirenprogrammen zu verstecken, funktioniert nicht.

Funktioniert auf jeder Version von Win OS (was schön und praktisch ist).

Im Übrigen ist alles in Ordnung: Es protokolliert alles (außer Passwörtern für die Anmeldung bei Windows) und sendet es überall hin (einschließlich E-Mail, FTP, ein fest installiertes Flash-Laufwerk). Auch der Komfort ist super.

3. Spytech SpyAgent.

Bewertungen (von 10) :

  • Heimlichkeit: 4
  • Komfort / Benutzerfreundlichkeit: 8
  • Funktionalität: 10

Auch ein guter Keylogger, wenn auch mit zweifelhafter Tarnung. Unterstützte Betriebssystemversionen sind ebenfalls alle möglich. Die Funktionalität ist ähnlich wie bei den vorherigen Optionen. Es gibt eine interessante Funktion der Selbstzerstörung nach einer bestimmten Zeit (oder bei Erreichen eines vorbestimmten Datums).

Darüber hinaus ist es möglich, Video von einer Webcam und Ton von einem Mikrofon aufzunehmen, was ebenfalls sehr beliebt sein kann und das die beiden vorherigen Vertreter nicht haben.

Es gibt einen Netzwerkmodus, der für die Überwachung eines ganzen Netzwerks von Computern geeignet ist. Übrigens, StaffCop hat es auch (es ist nicht in der Überprüfung enthalten, da es für einen Benutzer - eine Einzelperson - nutzlos ist). Vielleicht ist dieses Programm ideal für Arbeitgeber, um ihre Angestellten auszuspionieren (obwohl der führende Anbieter auf diesem Gebiet bedingungslos StaffCop und LanAgent ist – wenn Sie eine juristische Person sind, achten Sie darauf, in ihre Richtung zu schauen). Oder um Ihren Nachwuchs im Auge zu behalten, der es liebt, "Erwachsenenseiten" zu beobachten. Diese. wo Sie keine Geheimhaltung mehr benötigen, sondern Komfort (einschließlich einer Reihe schöner Protokollberichte usw.) und die Funktionalität zum Blockieren bestimmter Websites / Programme (es ist auch in SpyAgent verfügbar).

4. Persönlicher Spyrix-Monitor.

Bewertungen (von 10) :

  • Heimlichkeit: 4
  • Komfort / Benutzerfreundlichkeit: 6
  • Funktionalität: 10

Funktionalität auf dem Niveau des vorherigen Kandidaten, aber die gleichen Probleme mit der Geheimhaltung. Darüber hinaus beinhaltet die Funktionalität eine interessante Sache: Kopieren von Dateien von USB-Laufwerken, die in den Computer eingesteckt sind, sowie die Fernanzeige von Protokollen über ein Webkonto auf der Spyrix-Website (aber wir werden eine gecrackte Version herunterladen, daher wird dies der Fall sein funktioniert bei uns nicht).

5. Persönlicher Spyrix-Monitor.

Bewertungen (von 10) :

  • Heimlichkeit: 3
  • Komfort / Benutzerfreundlichkeit: 6
  • Funktionalität: 8

Ich werde nicht im Detail beschreiben, weil. Diese Instanz hat nichts, was einer der vorherigen Spione nicht hätte, aber dieser Keylogger könnte jemandem gefallen (zumindest mit seiner Schnittstelle).

Was haben wir am Ende?

Die Frage der Verwendung eines Keyloggers ist eher ethisch als technisch und hängt stark von Ihren Zielen ab.

Wenn Sie ein Arbeitgeber sind, der seine Mitarbeiter kontrollieren möchte, können Sie StaffCop einrichten, schriftliche Genehmigungen von allen Mitarbeitern für solche Aktionen einholen (sonst können Sie für solche Fälle angelockt werden) und der Trick ist im Sack. Obwohl ich persönlich effektivere Möglichkeiten kenne, um die Leistung meiner Mitarbeiter zu verbessern.

Wenn Sie ein unerfahrener IT-Spezialist sind und nur testen möchten, wie es ist, jemanden zu brechen – und wie diese Sache im Allgemeinen funktioniert, dann bewaffnen Sie sich mit Social-Engineering-Methoden und testen Sie Ihre Freunde anhand eines der angegebenen Beispiele. Denken Sie jedoch daran: Die Identifizierung einer solchen Aktivität durch die Opfer ist keineswegs förderlich für Freundschaft und Langlebigkeit. ;) Und Sie sollten es auf keinen Fall bei Ihrer Arbeit überprüfen. Merken Sie sich meine Worte: Ich habe Erfahrung damit. ;)

Wenn es Ihr Ziel ist, einen Freund, Ehemann, Nachbarn auszuspionieren, oder vielleicht tun Sie es regelmäßig und für Geld, überlegen Sie genau, ob es sich lohnt. Schließlich können sie früher oder später anziehen. Und das lohne sich nicht: "Die schmutzige Wäsche anderer zu durchwühlen, ist kein angenehmes Vergnügen." Wenn Sie es dennoch brauchen (oder Sie vielleicht im Bereich der Aufklärung von Computerkriminalität arbeiten und solche Aufgaben zu Ihren beruflichen Aufgaben gehören), dann gibt es nur zwei Möglichkeiten: Die Ratte! und Elite Keylogger. Im versteckten Modus Installationsdistributionen mit word / excel / pdf geklebt. Und besser, wenn möglich, mit einem frischen Kryptor verschlüsselt. Nur in diesem Fall ist es möglich, einen mehr oder weniger sicheren Betrieb und echten Erfolg zu garantieren.

Aber in jedem Fall ist daran zu erinnern, dass der kompetente Einsatz von Keyloggern nur eine kleine Verbindung zum Erreichen des Ziels ist (einschließlich eines einfachen Angriffs). Sie haben nicht immer Administratorrechte, Sie haben nicht immer physischen Zugriff, und nicht alle Benutzer werden Ihre Anhänge / Links öffnen, lesen und noch mehr herunterladen (Hallo Social Engineering), Antivirus wird nicht immer deaktiviert / Ihre keylogger/cryptor wird ihm nicht immer unbekannt sein. Alle diese und viele der unsäglichen Probleme sind lösbar, aber ihre Lösung ist das Thema einer ganzen Reihe von separaten Artikeln.

Kurz gesagt, Sie haben gerade erst begonnen, in die komplexe, gefährliche, aber wahnsinnig interessante Welt der Informationssicherheit einzutauchen. :)

Mit freundlichen Grüßen,Lysyak A.S.

In unserer Bibliothek mit Beispielen zur Erkennung und Neutralisierung von Spyware haben sich bereits viele Artikel angesammelt, und wir haben uns entschieden, dieses Material zu klassifizieren.
Die Einstufung basiert auf der subjektiven Einschätzung der Fachspezialisten unseres Prüflabors. Da wir weiterhin beliebte Spyware testen möchten, glauben wir, dass diese Klassifizierung Benutzern des COVERT Maskers und Besuchern unserer Website helfen wird, den Platz jeder Spyware im Mosaik moderner Bedrohungen besser zu verstehen.

Wir geben jedem Spion drei Bewertungen:
Das erste ist Design und Funktionalität.. Je höher die Punktzahl, desto mehr Möglichkeiten bietet das Programm, Daten zu stehlen und den Benutzer zu verfolgen.
Die zweite ist die Geheimhaltung innerhalb des Systems. Wie schwierig es sein kann, auf einem Computer zu erkennen. Je höher die Punktzahl, desto besseres Programm verbirgt sich.
Drittens - bewertet den Schutz des Spions vor Anti-Spyware und die Komplexität seiner Neutralisierung. Je höher die Punktzahl, desto fleißiger klammert sich das Programm an seine Existenz auf dem Computer und desto mehr Schritte müssen unternommen werden, um es vollständig zu entfernen. Einige Programme können nicht einfach durch Löschen des Dateiordners von der Festplatte entfernt werden.

- RLM: 5 / 5 / 4

Spy VkurSe zur verdeckten Überwachung aller Benutzeraktionen auf dem Computer und zum Senden der gesammelten Daten an einen speziellen Server. Bietet die Möglichkeit, einen Computer heimlich online zu überwachen, Screenshots zu erstellen, Tastatureingaben, die Zwischenablage und mehr abzufangen.

- RLM: 1 / 1 / 0

Windows Spy Keylogger ist ein ziemlich klassisches Beispiel für einen Keylogger – er erfasst alle Tastatureingaben und speichert sie in Protokolldateien. Es hat einen unsichtbaren Modus, verbraucht praktisch keine Betriebssystemressourcen, ist einfach zu installieren und kann auf einem Computer ohne Administratorrechte installiert werden.

- RLM: 3 / 6 / 1

Spytector arbeitet heimlich auf dem Computer, speichert Passwörter, die in Browsern und Instant Messengern eingegeben wurden Internet Explorer, Google Chrome, Opera, Firefox, Safari, Outlook, GoogleTalk, Windows Live Messenger und mehr. Der Keylogger kann ganze Chats in beliebten Messengern abfangen - MSN Messenger, Yahoo Messenger, ICQ, AIM. Spytector Keylogger verschlüsselt die abgefangenen Informationen und sendet sie per E-Mail oder an FTP-Server.

- RLM: 8 / 3 / 2

Mit JETLOGGER können Sie die Aktivitäten des Benutzers auf dem Computer überwachen, Informationen über laufende Programme, besuchte Seiten und verwendete Tastenkombinationen sammeln, die empfangenen Daten strukturieren und in Form von Diagrammen und Grafiken anzeigen. Kann eingeschaltet werden automatische Erstellung Screenshots des Bildschirms in bestimmten Abständen. Verbirgt die Tatsache, dass Informationen über Aktivitäten auf dem Gerät gesammelt werden.

- RLM: 4 / 0 / 1

Yaware.TimeTracker ist ein System zur Erfassung der Arbeitszeit und Auswertung der Effizienz von Mitarbeitern, die am Computer arbeiten.

- RLM: 5 / 2 / 3

Award Keylogger ist eine ziemlich beliebte Spyware, die auf vielen Websites als leistungsstarkes Echtzeit-Tracking-Tool mit umfangreichen Funktionen beschrieben wird. Wir konnten jedoch nicht alle aufgeführten Funktionen sehen, obwohl wir die neueste voll funktionsfähige Version getestet haben. Das Programm war nicht viel besser als der durchschnittliche Spion.

- RLM: 5 / 0 / 0

Real Spy Monitor wurde entwickelt, um Computeraktivitäten zu überwachen und ermöglicht es Ihnen, Informationen über laufende Programme, Dateien und geöffnete Fenster zu speichern, Screenshots zu machen, zu überwachen, welche Websites Benutzer besuchen, Tastatureingaben abzufangen und zu speichern.

- RLM: 5 / 1 / 1

LightLogger - hat genug Standardsatz Funktionen - verfolgt besuchte Websites, macht Screenshots in einer bestimmten Häufigkeit, fängt Tastatureingaben in Anwendungen, Browsern und E-Mails ab, merkt sich alle laufenden Programme, kopiert den Inhalt des Systempuffers.

- RLM: 7 / 1 / 0

REFOG Personal Monitor bietet volle Kontrolle über das System und protokolliert alle Tastenanschläge. Darüber hinaus macht er regelmäßig Screenshots, damit der Betrachter ein vollständiges Bild davon hat, was auf dem Computer passiert. Alle Berichte werden an die angegebene gesendet Email. Die Arbeit des Spions ist auf dem Computer nicht wahrnehmbar: Er gibt sich nicht aus und verbraucht nur sehr wenige Systemressourcen.

- RLM: 5 / 3 / 3

TheRat kann durch Social Engineering auf einem Computer installiert werden. Zusätzlich zu den traditionellen Keylogger-Funktionen kann das Programm Aktionen in Anwendungsfenstern verfolgen und auf Wörter reagieren sowie bei jedem Drücken der Eingabetaste Screenshots des Bildschirms erstellen. Ein Merkmal des Keyloggers ist die Arbeit nach dem Prinzip der körperlosen Viren.

- RLM: 6 / 2 / 1

Snitch sammelt Benutzeraktivitätsdaten und überträgt sie an seinen Server, von dem sie bereits an das Steuermodul gesendet und in seiner Oberfläche angezeigt werden.

- RLM: 2 / 0 / 0

Hide Trace ist ein typisches Screenshot-Tool, das die Aktionen des Benutzers überwacht und einen detaillierten Bericht erstellt Fenster öffnen beim Screenshot machen.

- RLM: 6 / 8 / 6

WebWatcher zeichnet alle Aktivitäten auf, die auf dem PC stattfinden: E-Mails, Messenger-Nachrichten, Informationen über besuchte Websites, Aktivitäten in Facebook / MySpace-Netzwerken und alles, was der Benutzer in Echtzeit eingibt. Macht Screenshots des Bildschirms und verfolgt alle Suchanfragen. Alle gesammelten Informationen werden an spezielle Server gesendet, wo der Beobachter die Ergebnisse der Überwachung aus der Ferne einsehen kann.

- RLM: 6 / 0 / 2

Mit DameWare Mini Remote Control Server können Sie Remote-Rechner über das Internet verbinden und steuern lokales Netzwerk. Es kann heimlich, für den Beobachter unmerklich, alle seine Handlungen kontrollieren.

RLM: 7 / 2 / 2

Kickidler - Das Programm hat eine gute Funktionalität, wird aber leicht erkannt und entfernt. Es gibt eine Funktion, um den Zugang zur sicheren COVERT-Plattform zu blockieren, die mit einem Maskierer leicht umgangen werden kann.

- RLM: 3 / 1 / 0

Total Spy - die Benutzeroberfläche ist extrem einfach, das Programm ist klein und beeinträchtigt die Systemleistung nicht. Aber die Funktionalität im Programm ist nur grundlegend.

- RLM: 7 / 8 / 5

PC-Pandora- versteckt sich im System und kontrolliert den gesamten Computer- und Internetverkehr. Macht Screenshots, empfängt Tastatureingaben, Aktionen auf besuchten Websites, E-Mails, Sofortnachrichten von Instant Messenger und sammelt viele andere Informationen über die Arbeit des Benutzers. Das Programm hat keinen Ordner, in dem es seine Daten speichert. Alles wird geladen Betriebssystem, und jede neue Installation auf demselben oder einem anderen Computer wird mit neuen Dateinamen durchgeführt.

- RLM: 5 / 7 / 4

Mikro-Keylogger- gut versteckt Spyware, die im Startmenü, der Taskleiste, der Programmsteuerung, der Prozessliste nicht sichtbar ist, Führen Sie Msconfig aus und an anderen Stellen auf dem Computer, wo es möglich ist, laufende Anwendungen zu überwachen. Es zeigt keine Anzeichen von Anwesenheit und beeinträchtigt die Systemleistung nicht, es sendet heimlich einen Bericht an E-Mail oder FTP-Server. Seine Aktivität wird durch DLLs durchgeführt.

- RLM: 4 / 0 / 0

Expertenhaus ist ein multifunktionales Programm zur verdeckten Überwachung und detaillierten Aufzeichnung aller auf einem Computer ausgeführten Aktionen mit Fernüberwachungsfunktion, mit dem Sie Berichte und Screenshots überall und von jedem Gerät mit Internetzugang anzeigen können.

— RLM: 7/0/0

Führt Überwachung durch entfernter Computer in Echtzeit, nimmt Bilder des Benutzers von der Webcam des Computers auf, nimmt Geräusche in dem Raum auf, in dem der Computer installiert ist, Ansichten Dateisystem, Dateien aus der Ferne herunterladen, Systemprozesse anzeigen und löschen und andere Standard-Spyware-Funktionen.

- RLM: 5 / 1 / 1

Systemüberwachung Pro bietet alles, was Sie brauchen, um Ihren PC im Stealth-Modus zu überwachen. Das Dienstprogramm protokolliert Texteingaben, Instant Messages, verwendete Anwendungen und besuchte Websites und macht auch Screenshots in einem bestimmten Zeitintervall oder nach Ereignis.

RLM: 3 / 0 / 0

KidLogger PRO, ist ein Open-Source-Keylogger, der Audio von einem Mikrofon aufnehmen und Screenshots machen kann. Die Lieferung von Logs / Screenshots ist per Mail oder auf der Herstellerseite möglich, wo sie bereits eingesehen werden können. Es kann auch nur Protokolle mit Screenshots lokal speichern.

- RLM: 7 / 0 / 0

Remote Manipulator System - Fernüberwachung und -steuerung, ermöglicht es Ihnen, eine Verbindung zu einem entfernten Computer herzustellen und ihn so zu steuern, als würden Sie direkt vor seinem Bildschirm sitzen.

- RLM: 6 / 2 / 1

Spy NeoSpy ist ein Computer-Tracking-Programm, mit dem Sie das System versteckt überwachen können. Verfolgt alle Aktionen, die von Benutzern auf dem Monitorbildschirm über das Internet von einem Computer, Smartphone und Tablet ausgeführt werden.

- RLM: 6/5/3

SoftActivity Keylogger überwacht und zeichnet alle Benutzeraktionen auf dem Computer auf.
Funktioniert diskret und unmerklich auch für versierte Nutzer, kein einziger Prozess im Taskmanager, keine Dateien im System zu sehen.
Das Konfigurationsdienstprogramm und die Deinstallationsoption sind passwortgeschützt.

- RLM: 4 / 1 / 0

Snooper - ein Audio-Spion, der entwickelt wurde, um Geräusche aufzuzeichnen, die ein an einen Computer angeschlossenes Mikrofon aufnimmt. Im Aufnahmemodus wird er nicht in der Taskleiste angezeigt und ist in der Liste der Prozesse im Manager nicht sichtbar Windows-Aufgaben. Bis das Mikrofon Geräusche aufnimmt, bleibt der Spion im Schlafmodus.

— RLM 5/0/0

The Best KeyLogger ist ein Programm, mit dem Sie immer die vollständige Kontrolle über Ihren Computer haben.
Das Programm ermöglicht es Ihnen, den gesamten Verlauf der Aktionen auf Ihrem Computer in Ihrer Abwesenheit zu lesen.
Mit diesem Programm können Sie Chatprotokolle sowie E-Mails anzeigen und sehen, welche Websites der Benutzer besucht hat.

- RLM: 5 / 1 / 1

SpyAgent ist ein Programm zur vollständigen Kontrolle über Benutzeraktionen. Überwacht die Systemaktivität, einschließlich der Aufzeichnung von Tastenanschlägen, gestarteten Programmen, geöffneten Dateien und mehr. Ermöglicht Ihnen, alle Online-Aktivitäten zu erfassen – FTP, HTTP, POP3, Chat und andere TCP/UDP-Verbindungen, einschließlich besuchter Websites. Macht Screenshots, sendet die gesammelten Daten an die angegebene E-Mail, es ist möglich Fernbedienung Programm.

- RLM: 6 / 2 / 0

Ardamax Keylogger - macht Screenshots, fängt Zwischenablagen und Tastenanschläge auf der Tastatur ab. Der Spion hat einen versteckten Modus und ist im Task-Manager nicht sichtbar. Das Programm erstellt ein Protokoll aller Aktionen zur weiteren Analyse.

- RLM: 8 / 1 / 0

Mit Spyrix Personal Monitor behalten Sie die verborgene Kontrolle über alle Aktivitäten auf Ihrem Computer - in sozialen Netzwerken (VKontakte, Odnoklassniki, Facebook usw.), beim Chatten und E-Mail, beim Besuch von Websites und bei Anfragen an Suchmaschinen(Yandex, Google). Spyrix Personal Monitor Spy wurde für die zentralisierte Überwachung aller Benutzeraktivitäten entwickelt.

- RLM: 2 / 6 / 6

All In One Keylogger protokolliert alle Tastenanschläge, einschließlich sprachspezifischer Zeichen, Konversationen und Konversationsnachrichten, Passwörter, E-Mails, Zwischenablageinformationen, Mikrofontöne, Screenshots, Internetaktivitäten. Der Spy wird in laufenden Prozessen nicht angezeigt.

- RLM: 8 / 6 / 7

Mipko Personal Monitor - überwacht die Aktivität auf dem Computer, überwacht, welche Seiten im Internet besucht werden, speichert auf Festplatte alle Benutzeraktionen - gedrückte Tasten, besuchte Seiten, Starten von Anwendungen, Screenshots. Nicht sichtbar, wenn im Stealth-Modus gearbeitet wird Standard bedeutet System und erscheint nicht in der Liste der Prozesse. Es funktioniert absolut unmerklich, wie eine Unsichtbarkeit, ist mit Antivirenprogrammen befreundet und bleibt in 95% der Fälle unauffindbar.

- RLM: 3 / 1 / 0

Free Keylogger Remote kann Tastenanschläge und kopierten Text aus jeder Anwendung abfangen. Es kann auch die Namen laufender Anwendungen und besuchter Websites aufzeichnen und nach einer bestimmten Zeit Screenshots machen. Der Spion arbeitet im Stealth-Modus und es kann nicht darauf zugegriffen werden. Funktion haben Fernüberwachung und Versenden von täglichen Berichten per E-Mail.

- RLM: 7 / 1 / 0

SpyGo ist ein Softwarepaket zur verdeckten Überwachung und Verfolgung von Benutzeraktivitäten auf einem Computer. Fernverwaltet und ermöglicht Echtzeitüberwachung. Arbeitet im Stealth-Modus und bleibt während des Überwachungsprozesses unsichtbar.

- RLM: 3 / 1 / 0

Der versteckte Agent von Actual Spy ist in der Lage, alle im System auftretenden Ereignisse zu überwachen: alle Tastenanschläge abzufangen, Groß- und Kleinschreibung und russisches Layout zu erkennen, Screenshots (Screenshots) zu machen, sich an das Starten und Schließen von Programmen zu erinnern, den Inhalt der Zwischenablage zu überwachen, Internetverbindungen zu reparieren, sich zu registrieren besuchte Seiten und vieles mehr.

- RLM: 5 / 1 / 1

Elite Keylogger wurde entwickelt, um alle Arten von Benutzeraktivitäten heimlich zu überwachen. Zu den Fähigkeiten des Keyloggers gehört die Verfolgung aller Arten von Korrespondenz von ICQ bis E-Mail, von Benutzern besuchte Websites, eingegebene Passwörter und verwendete Programme. Der Spion erstellt Screenshots vom Desktop des Benutzers. Es kann nach einem bestimmten festgelegten Zeitraum einen Bericht über Benutzeraktionen an eine E-Mail-Box senden.

- RLM: 6 / 0 / 2

Mit dem Dienstprogramm Power Spy können Sie in regelmäßigen Abständen Screenshots vom Bildschirm machen, Tastaturanschläge und besuchte Internetseiten aufzeichnen. Sie können auch anzeigen Mail-Nachrichten mitlesen Microsoft Outlook und Microsoft Outlook Express sowie in Word und Notepad geöffnete Dokumente. Das Programm sendet einen Bericht gemäß den angegebenen Parametern per E-Mail oder schreibt ihn in eine versteckte Protokolldatei.

- RLM: 6 / 5 / 5

Das Softwarepaket STAKH@NOVETS dient der Überwachung Computernetzwerk Unternehmen. Sie gibt volle Informationüber jeden Mitarbeiter. Die Überwachung des Personals des Unternehmens kann absolut verdeckt erfolgen.

- RLM: 6 / 0 / 3

StaffCop überwacht laufende Programme, Anwendungen und Websites auf Arbeits-PCs. Führt das Abfangen von Nachrichten in ICQ, Skype, E-Mail und anderen Instant Messengern durch. Macht Screenshots vom Monitor, zeichnet Tastenanschläge auf und vieles mehr, was zum Konzept der „Computersteuerung“ gehört.

(KGB) - RLM: 7 / 1 / 0

KGB SPY ist eines der beliebtesten Programme zum Ausspionieren von Benutzern. persönliche Computer. Es fängt ein detailliertes Protokoll der Benutzeraktionen ab und speichert es auf der Festplatte, macht Screenshots des Bildschirms, korrigiert den Start der Software usw.

- RLM: 1 / 1 / 0

Punto Switcher wurde entwickelt, um Tastaturlayouts automatisch auf einem Computer zu ändern. Gleichzeitig kann es als Keylogger verwendet werden, wenn bestimmte Einstellungen geändert werden.

Die Überwachung der Arbeit der Computerausrüstung hilft den Leitern von Organisationen, die Effizienz der Arbeit vollständig festzustellen. Gleiches gilt für die Kontrolle der Eltern über ihre eigenen Kinder während deren Abwesenheit. Dafür gibt es spezielle Computer-Spyware, die zeigen kann, mit wem und zu welchem ​​Zeitpunkt die Korrespondenz geführt wurde, auf welche Webseiten zugegriffen wurde etc.

Das Software hat nichts mit Trojanern zu tun, da diese Dienstprogramme von Computerbesitzern und Systemadministratoren selbst installiert werden und keinen Schaden anrichten. Trojaner hingegen reduzieren die Rechnerleistung erheblich, stehlen Daten und ihre Verbreiter werden automatisch zu Kriminellen, was auch zu einer strafrechtlichen Verfolgung führen kann. In der Regel sind die Mitarbeiter des Unternehmens darüber informiert installierte Programme aus dem Kontrollbereich. Aber manchmal gibt es Fälle, in denen der Manager dies nicht tut, um sich ein Bild von der Person zu machen: ob er verantwortlich ist, ob er kommerzielle Daten an Dritte weitergibt usw.
Betrachten Sie verschiedene Computer-Spyware, die Seitenbesuche, Korrespondenz usw. überwacht.

Bezieht sich auf universelle Dienstprogramme, die die Aktionen eines Remote-Computers steuern können. Bereits bei der Installation wird das Programm vor neugierigen Blicken verborgen. Es ist fast unmöglich, es zu berechnen und zu deaktivieren, selbst wenn Prozesse angezeigt und Anwendungen im Task-Manager ausgeführt werden. Nur mit Administratorrechten erscheinen sie als Verknüpfungen und Arbeitsgruppen an den entsprechenden Stellen (Startmenü, Taskmanager, Ordner mit installierte Anwendungen usw.).

Funktionalität Neo-Spion:

  • Tastatureingabesteuerung;
  • Besuchte Internetseiten anzeigen;
  • Anzeigen der Aktionen des Benutzers in Echtzeit;
  • Erstellen von Screenshots des Desktops sowie Aufnehmen von Bildern von der Webcam (falls installiert);
    Leerlaufzeitsteuerung;
  • Bestimmung der an den Computer angeschlossenen Geräte (Flash-Laufwerke, externe Festplatten usw.);
  • Nachverfolgung von gedruckten Dokumenten;
  • zeigt den aktuellen Standort des Computers an.

Dies sind nur einige der Funktionen, aber sie vermitteln eine Vorstellung davon, dass NeoSpy viele Funktionen zur Verfügung hat, die eine vollständige Kontrolle über Computergeräte aus der Ferne ermöglichen.

Das Real Spy Monitor-Programm hat viele Tools, die in der Lage sind, . In der Regel verwenden Eltern es, um ihre Kinder zu kontrollieren, da dieses Dienstprogramm über Tools verfügt, mit denen Sie bestimmte Aktionen verbieten können (einschließlich des Besuchs bestimmter Seiten, des Startens von Spielen usw.). Auch in Real Spy Monitor können Sie jedes Benutzerprofil separat konfigurieren. Und obwohl die Benutzeroberfläche auf Englisch ist, ist sie intuitiv und verursacht keine Probleme bei der Verwendung dieses Programms.

Ein wesentlicher Nachteil dieses Dienstprogramms ist die Tatsache, dass es nicht kostenlos ist. Um es zu nutzen, müssen Sie etwa 40 US-Dollar bezahlen.

Zusätzlich zu den besprochenen Anwendungen gibt es auch andere (SpyGo, Snitch usw.), die über alle grundlegenden Tools zur Steuerung Ihres Computers verfügen.

Wie kann ich den installierten Spion auf meinem Computer finden?

Diese Programme sind schwer zu finden. Eine Möglichkeit könnte sein, das System zu überprüfen, das die Spyware als Malware erkennen kann. Dies ist jedoch nur möglich, wenn der Systemadministrator es nicht in die Antivirus-Ausnahmen aufgenommen hat. Aber auch hier kann ein Blick auf die Ausnahmen zeigen, dass ein ähnliches Programm auf diesem Computer vorhanden ist.

Als Gegengewicht zu dieser Software verwenden einige Mitarbeiter Dienstprogramme von Drittanbietern, die das Senden von Nachrichten an einen Administrator oder Manager blockieren. Dies ist für diejenigen Personen erforderlich, die grundsätzlich nicht möchten, dass ihre Arbeit am Computer vollständig kontrolliert wird.

In Kontakt mit

Mit Freunden teilen oder für sich selbst sparen:

Wird geladen...