برامج التجسس. نظرة عامة حول برامج التجسس برامج التجسس

تنزيل على الهاتف 31.10.2021
تنزيل على الهاتف

مراقب شخصي
اختيارك
للرقابة الأبوية

هل تحتاج إلى راصد لوحة مفاتيح؟

2 500 000 . هذا هو عدد الأشخاص (وهذا أكثر من عدد سكان لاتفيا بأكملها ، على سبيل المثال) الذين اختاروا برنامج Mipko Personal Monitor باعتباره كلوغر. لماذا ا؟

لما لا يقل عن 9 أسباب:

حماية لطفلك

شاشة شخصية للنوافذ

نسخة مجانية
لمدة 3 أيام

مراجعة بالفيديو حول مراقب ميبكو الشخصي من قبل ألكسندر ميدفيديف

ضمانة الملكية الخاصة بنا لـ Mipko Personal Monitor

نضمن لك أن تكون راضيًا بنسبة 100٪ عن برنامج Mipko Personal Monitor keylogger. بعد كل شيء ، يمكنك التحقق من جميع ميزات البرنامج أثناء العمل مجانًا - لهذا لديك 3 أيام.

حسنًا ، إذا شعرت بخيبة أمل لسبب ما في Mipko Personal Monitor بعد التبديل إلى الإصدار المدفوع ، فسنقوم برد أموالك في غضون 7 أيام بعد الشراء.



كيف يعمل مراقب Mipko الشخصي

بغض النظر عن الطريقة التي تريدها ، ولكن ، على سبيل المثال ، من الصعب جدًا "منع" الطفل من الوصول إلى الموارد المشبوهة التي تتجاوز عمره. بالإضافة إلى ذلك ، مع القليل من البحث على الإنترنت ، سيجد الشباب الفضولي طريقة للتغلب على أي عقبات.

إذا كنت قلقًا بشأن أطفالك وترغب في معرفة المواقع التي يزورونها وأين ومع من وماذا يتحدثون ، فإن Mipko Personal Monitor هو الحل الأفضل. لماذا ا؟

البرنامج لا يظهر نفسه بأي شكل من الأشكال على الكمبيوتر. المستخدم لا يعرف حتى وجوده. في الوقت نفسه ، يجمع تطبيق Mipko Personal Monitor تقريرًا كاملاً عن أفعاله ويسجل كل ما يحدث. كيف تبدو؟

على سبيل المثال ، بمجرد أن يذهب طفلك إلى فكونتاكتي ، يلتقط Mipko Personal Monitor على الفور جميع أفعاله. على سبيل المثال ، يحفظ محفوظات المراسلات ويصلح الصفحات المعروضة وما إلى ذلك. سوف تتلقى التقارير ذات الصلة على البريد الإلكتروني الخاص بك.

بالإضافة إلى ذلك ، يتم تخزين جميع نسخ التقارير على القرص الصلب لجهاز الكمبيوتر. ومع ذلك ، فإن الشخص الذي لا يعرف عن Mipko Personal Monitor لن يجدها. بعد كل شيء ، يتم إخفاء المجلد المقابل بشكل عميق للغاية ، ويتم تخزين التقارير نفسها في شكل مشفر ، ويمكن فقط لـ Mipko Personal Monitor قراءتها.

"لقد كنت أستخدم برنامجك لمدة عام تقريبًا - لقد أثبت أنه أداة موثوقة للغاية لم أواجه بها أي مشاكل على الإطلاق. نحن أيضًا سعداء بأداء البرنامج - فهو يعمل بشكل غير محسوس تقريبًا.

فيتالي ماكوشيف

البساطة والأناقة

Mipko Personal Monitor هو كلوغر منزلي. لا يحتوي على ميزات إضافية مطلوبة من قبل عملاء الشركات ، ولكن لا معنى لها على جهاز الكمبيوتر المنزلي.

نتيجة لذلك ، تبين أن واجهة البرنامج نفسها بسيطة للغاية ومفهومة. مثل iPhone ، الذي سيفهمه حتى شخص بعيد عن التكنولوجيا في 5 دقائق. في الوقت نفسه ، فإن إمكانيات Mipko Personal Monitor واسعة قدر الإمكان وسوف ترضي أكثر من المستخدمين تطلباً.

"لقد كنت أستخدم برنامجك لفترة طويلة. تعجبني واجهة البرنامج ووظائفه ، والأهم من ذلك - أدائه. أرى أيضًا أنك لم تتخل عن هذا المشروع ، حيث يتم إجراء التحديثات والتصحيحات باستمرار. لأي شكر خاص لك.

ميخائيل زينوفييف

5 حجج أخرى لصالح مراقب Mipko الشخصي


  • - في حالة تعطل Mipko Personal Monitor أو تعارضه مع أحد برامج مكافحة الفيروسات ، فلن يظل البرنامج ينتحل شخصيتك أو يعرضك للخطر.
  • - يحتوي Mipko Personal Monitor على واجهة باللغة الروسية بالكامل ودعم تقني.
  • - أنت لست وحيدًا مع البرنامج ، ولكن تتلقى أي مساعدة ودعم منا حتى أثناء فترة الاختبار المجانية.
  • - أنت تقرر مقدار مساحة القرص الثابت التي يجب تخصيصها لتخزين تسجيلات Mipko Personal Monitor ، ولن يتم تجاوز هذا الحد أبدًا.
  • - أنت تعرف دائمًا مع من وماذا يتحدث طفلك أو من تحب ، وكذلك من يحدد المواعيد.

"قبل أن أبدأ في استخدامه ، جربت العديد من برامج الـ Keyloggers البديلة (لا أتذكر الأسماء بعد الآن). لقد جذبني برنامجك بسهولة استخدامه وإمكانية ظهور النتائج ".

سيرجي ميناييف

Mipko Personal Monitor ومكافحة الفيروسات


من الناحية القانونية ، لا يتم تصنيف Mipko Personal Monitor على أنه برامج تجسس أو برامج ضارة حسب تصنيف مكافحة الفيروسات. في الأساس ، هذا برنامج مراقب يراقب ما يحدث على الكمبيوتر ولا يحفظ أي بيانات مستخدم شخصية.

في الوقت نفسه ، يمكن فقط لمسؤول (مالك) الكمبيوتر تثبيت Mipko Personal Monitor عن طريق إدخال كلمة المرور المناسبة. هذا يوفر للبرنامج الشرعية والشرعية من وجهة نظر الغالبية العظمى من برامج مكافحة الفيروسات. نتيجة لذلك ، لا يتفاعلون بأي شكل من الأشكال مع Mipko Personal Monitor.

ومع ذلك ، قد تتداخل بعض برامج مكافحة الفيروسات (لا تزيد عن 5٪) مع تثبيت وتشغيل Mipko Personal Monitor. ثم أخبرنا بذلك ، وسنرسل لك إرشادات خطوة بخطوة حول كيفية إنشاء Mipko Personal Monitor وأصدقائك في مكافحة الفيروسات.

"أنا سعيد لأن البرنامج مخفي ، ولا يقوم بتحميل الكمبيوتر ويعمل بشكل كامل دون اتصال."

هل لديك بالفعل هذه الأسئلة؟

كيف يتم التعامل مع سلامة البيانات الشخصية؟

لا تجمع Mipko Personal Monitor البيانات الشخصية ، علاوة على ذلك ، لا ترسلها إلينا. يتم تخزين جميع المعلومات على جهاز الكمبيوتر الخاص بك وإرسالها إليك عبر البريد الإلكتروني. في الوقت نفسه ، تذهب جميع الرسائل مباشرة ، متجاوزةً خوادمنا.

أنا أستخدم جهاز كمبيوتر ، هل يمكنني تثبيت Mipko Personal Monitor؟

نعم تستطيع. واجهة البرنامج بسيطة للغاية. تحتاج حرفيًا إلى الضغط على زرين فقط واتباع التعليمات التفصيلية. بالإضافة إلى ذلك ، نحن مستعدون دائمًا لتقديم أي مساعدة في هذا الشأن.

ماذا أفعل إذا واجهت مشاكل مع Mipko Personal Monitor؟

اتصل بفريق الدعم الخاص بنا وسنحل جميع المشكلات بسرعة.

"لقد كنت مستخدمًا لبرنامجك منذ بعض الوقت. تعجبني حقيقة أن البرنامج لا يحتوي عمليًا على نظائرها ، مما يساعد حتى في أصعب الحالات. لدي ابن ، ومن المهم جدًا أن نعرف أنا وزوجتي في أي اتجاه تتطور اهتماماته.

من المهم أحيانًا معرفة ما يحدث للكمبيوتر في غيابك. من وماذا يفعل فيه ، وما هي المواقع والبرامج المدرجة. يمكن الإبلاغ عن كل هذا عن طريق برامج التجسس الخاصة.

أقل ما يقال أن التجسس على أي شخص ليس جيدًا. أو حتى معاقبة جنائية (انتهاك الحق في السرية وكل ذلك) ... ومع ذلك ، في بعض الأحيان لا يضر بمعرفة ، على سبيل المثال ، ما يفعله طفلك على الكمبيوتر في غيابك أو ما هو موظفو مؤسستك تفعل عندما لا يكون هناك رئيس. ربما هم يتابعونك؟

لطالما تعرضت أجهزة الكمبيوتر والأجهزة المحمولة للمخاطر من جميع أنواع الفيروسات. ومع ذلك ، هناك فئة من البرامج يمكنها أداء نفس الوظائف ، على سبيل المثال ، أحصنة طروادة ، على الرغم من أنها ليست ضارة - احتفظ بسجل لعمليات تشغيل التطبيق في النظام ، وتسجيل جميع ضغطات المفاتيح على لوحة المفاتيح ، والتقاط لقطات شاشة بشكل دوري ، ثم إرسال جميع المعلومات التي تم جمعها إلى الشخص الذي قام بتثبيت وتهيئة تتبع المستخدم.

كما تفهم ، سنتحدث اليوم عن برامج التجسس وعملها وطرق اكتشافها.

الاختلافات من الفيروسات

في مجال حلول مكافحة الفيروسات ، تُعرف فئة من برامج التجسس باسم "برامج التجسس". من حيث المبدأ ، تعتبر بعض برامج مكافحة الفيروسات أن بعض التطبيقات التي ستتم مناقشتها أدناه ضارة ، ولكنها في الواقع ليست كذلك.

ما الفرق بين برامج التجسس الحقيقية وبرامج تتبع الكمبيوتر؟ يكمن الاختلاف الرئيسي هنا في نطاق وطريقة التشغيل. يتم تثبيت فيروسات برامج التجسس في النظام دون علم المستخدم ويمكن أن تكون بمثابة مصدر لتهديدات إضافية (سرقة البيانات والفساد ، على سبيل المثال).

يتم تثبيت برامج التجسس لمراقبة جهاز الكمبيوتر من قبل المستخدم نفسه لمعرفة ما يفعله مستخدم آخر على جهاز الكمبيوتر. في الوقت نفسه ، قد يكون المستخدم نفسه على علم بأنه يخضع للمراقبة (على سبيل المثال ، يتم ذلك في بعض المؤسسات من أجل تسجيل ساعات عمل الموظفين).

ومع ذلك ، فيما يتعلق بمبادئ التشغيل ، لا تختلف برامج التجسس في الواقع عن جميع أنواع أحصنة طروادة أو راصد لوحة المفاتيح أو الأبواب الخلفية ... لذلك ، يمكننا اعتبارها نوعًا من "الفيروسات المنشقة" التي تحولت إلى الجانب "ولا يتم استخدامها كثيرًا لسرقة المعلومات من جهاز الكمبيوتر ، ومقدار التحكم في تشغيله.

بالمناسبة ، في الغرب ، ممارسة تنفيذ برامج التتبع على أجهزة الكمبيوتر لمستخدمي شبكات الشركات وعلى أجهزة الكمبيوتر المنزلية أمر شائع جدًا. حتى أن هناك اسمًا منفصلاً لمثل هذه البرامج - "برامج التتبع" ("برامج التتبع") ، والتي تسمح ، على الأقل اسميًا ، بفصلها عن برامج التجسس الضارة.

كيلوغرز

أكثر أنواع برامج التجسس شيوعًا وخطورة إلى حد ما هي برامج تسجيل المفاتيح (من "المفتاح" باللغة الإنجليزية - "الزر" و "المسجل" - "المسجل"). علاوة على ذلك ، يمكن أن تكون هذه البرامج إما فيروسات مستقلة يتم إدخالها في النظام ، أو أدوات مساعدة للتتبع مثبتة خصيصًا. في الواقع ، لا فرق بينهما.

تم تصميم Keyloggers لتسجيل جميع ضغطات الأزرار على لوحة المفاتيح (أحيانًا الماوس أيضًا) وحفظ البيانات في ملف. اعتمادًا على كيفية عمل كل راصد لوحة مفاتيح معين ، يمكن ببساطة تخزين الملف على محرك أقراص ثابت محلي أو إرساله بشكل دوري إلى شخص يتجسس.

وبالتالي ، بدون الشك في أي شيء ، يمكننا "إعطاء" جميع كلمات المرور الخاصة بنا إلى جهات خارجية يمكنها استخدامها لأي غرض من الأغراض. على سبيل المثال ، يمكن للمهاجم اختراق حسابنا و / أو تغيير كلمات مرور الوصول و / أو إعادة بيعها إلى شخص ما ...

لحسن الحظ ، فإن معظم برامج مكافحة الفيروسات يتم اكتشافها بسرعة بواسطة معظم برامج مكافحة الفيروسات ، لأنها تقوم باعتراض مشبوه للبيانات. ومع ذلك ، إذا تم تثبيت برنامج keylogger من قبل المسؤول ، فمن المرجح أنه سيتم تضمينه في الاستثناءات ولن يتم اكتشافه ...

مثال رئيسي على برنامج keylogger المجاني هو SC-KeyLog:

تم اكتشاف هذا الـ Keylogger ، للأسف ، بواسطة برنامج مكافحة الفيروسات في مرحلة التنزيل. لذلك ، إذا قررت تثبيته ، فقم بتعطيل الحماية مؤقتًا حتى تضيف الملفات الضرورية إلى "القائمة البيضاء":

  • الملف التنفيذي للبرنامج (افتراضي: C: \ Program Files \ Soft-Central \ SC-KeyLog \ SC-KeyLog2.exe) ؛
  • ملف تنفيذي لوحدة التتبع ، والتي سيتم إنشاؤها بواسطتك في المجلد المحدد ؛
  • مكتبة (ملف DLL) لمعالجة البيانات المخفية ، واسمها الذي قمت بتعيينه أيضًا في مرحلة الإعدادات ويتم تخزينه افتراضيًا في المجلد C: \ Windows \ System32 \.

بعد التثبيت ، سيتم نقلك إلى معالج الإعداد. هنا يمكنك تعيين عنوان البريد الإلكتروني الذي يجب إرسال ملفات البيانات إليه ، والاسم والموقع لحفظ الوحدات القابلة للتنفيذ لاعتراض ضغطات المفاتيح المذكورة أعلاه ، بالإضافة إلى كلمة المرور المطلوبة لفتح السجلات.

عند الانتهاء من جميع الإعدادات وإدراج ملفات keylogger في قائمة برامج مكافحة الفيروسات الموثوقة ، يكون كل شيء جاهزًا للعمل. فيما يلي مثال لما يمكنك رؤيته في ملف السجل:

كما ترى ، يعرض SC-KeyLog عناوين جميع النوافذ التي يعمل معها المستخدم ، ويضغط على زر الماوس ، وفي الواقع ، لوحة المفاتيح (بما في ذلك مفاتيح الخدمة). في الوقت نفسه ، تجدر الإشارة إلى أن البرنامج لا يمكنه تحديد التخطيط ويعرض جميع النصوص المكتوبة بأحرف إنجليزية ، والتي لا تزال بحاجة إلى تحويلها إلى نموذج قابل للقراءة باللغة الروسية (على سبيل المثال ،).

ومع ذلك ، يمكن إخفاء وظائف keylogger حتى في البرامج الشائعة غير المتخصصة. مثال حي على ذلك هو برنامج تغيير تنسيق النص Punto Switcher:

إحدى الوظائف الإضافية لهذا البرنامج هي "يوميات" ، والتي يتم تنشيطها يدويًا ، وهي في الواقع أداة تسجيل مفاتيح حقيقية تعترض جميع البيانات التي يتم إدخالها من لوحة المفاتيح وتتذكرها. في الوقت نفسه ، يتم حفظ النص في التخطيط المطلوب ، والشيء الوحيد المفقود هو اعتراض أحداث الماوس والضغط على مفاتيح لوحة المفاتيح الخاصة.

تتمثل ميزة Punto Switcher كـ keylogger في أنه لا يتم اكتشافه بواسطة برامج مكافحة الفيروسات ويتم تثبيته على العديد من أجهزة الكمبيوتر. وفقًا لذلك ، إذا لزم الأمر ، يمكنك تنشيط التتبع دون تثبيت أي برامج وحيل إضافية!

جواسيس معقدون

يعد برنامج keylogger جيدًا إذا كنت بحاجة فقط إلى معرفة ما يدخله المستخدم من لوحة المفاتيح والبرامج التي يقوم بتشغيلها. ومع ذلك ، قد لا تكون هذه البيانات كافية. لذلك ، تم إنشاء أنظمة برمجية أكثر تعقيدًا للتجسس الشامل. قد تشمل برامج التجسس هذه:

  • كلوغر.
  • اعتراض الحافظة
  • تجسس الشاشة (يأخذ لقطات على فترات زمنية محددة) ؛
  • إطلاق البرنامج ومسجل النشاط ؛
  • نظام تسجيل الصوت والفيديو (إذا كان لديك ميكروفون أو كاميرا ويب).

لفهم كيفية عمل هذه البرامج بشكل أفضل ، ضع في اعتبارك بعض الحلول المجانية في هذا المجال. وأولها نظام مراقبة مجاني باللغة الروسية يسمى (الانتباه ، مضادات الفيروسات والمتصفحات يمكنها منع الوصول إلى الموقع!):

تشمل ميزات البرنامج ما يلي:

  • اعتراض ضغطات المفاتيح على لوحة المفاتيح ؛
  • أخذ لقطات شاشة (غالبًا بشكل افتراضي) ؛
  • مراقبة البرامج الجارية ووقت نشاطها ؛
  • مراقبة نشاط الكمبيوتر وحساب المستخدم.

للأسف ، هذا المركب لتتبع جهاز الكمبيوتر يتم اكتشافه أيضًا بواسطة برامج مكافحة الفيروسات ، لذلك لتنزيله وتثبيته ، يجب أولاً تعطيل الحماية. أثناء التثبيت ، سنحتاج إلى تعيين اختصار لوحة مفاتيح للاتصال بواجهة البرنامج ، بالإضافة إلى كلمة مرور للوصول إلى البيانات المجمعة. Application Data \ Softex) ويمكنك تنشيط الحماية مرة أخرى.

سيبدأ Softex Expert Home في الخلفية ولن يقوم بإنشاء اختصارات أو رموز نشطة في أي مكان. سيكون من الممكن اكتشاف عملها فقط بالضغط على مجموعة مفاتيح التشغيل السريع التي حددتها. في النافذة التي تظهر ، أدخل كلمة مرور الوصول ، أولاً ، انتقل إلى قسم "الإعدادات" في علامة التبويب "لقطات الشاشة" وقم بزيادة الحد الأدنى للفاصل الزمني بين اللقطات ، بالإضافة إلى الفاصل الزمني للموقت (افتراضيًا 2 و 10 ثوانٍ ، على التوالي ).

لمراقبة جهاز الكمبيوتر في منزلك ، يكفي مثل هذا التجسس. بالإضافة إلى الميزات المذكورة أعلاه ، يحتوي Expert Home على وظيفة عرض الإحصائيات عن بُعد التي تتيح لك عرض السجلات عبر الإنترنت. لتنشيطه ، ما عليك سوى النقر فوق زر الاتصال بالخادم في قسم "مراقبة الإنترنت" ، ثم انتظر حتى يتم إصدار معرف الكمبيوتر وكلمة مرور الوصول على موقع الويب الخاص بالمطورين:

تجدر الإشارة إلى أنه في وضع التشغيل الحر ، يتم تخزين الإحصائيات على الخادم ليوم واحد فقط. إذا كنت ترغب في الوصول إلى فترة أطول ، فسيتعين عليك الدفع من 250 (7 أيام) إلى 1000 (30 يومًا) روبل شهريًا.

برنامج شامل مجاني آخر لمراقبة جهاز الكمبيوتر الخاص بك هو:

على الرغم من ظهور كلمة "keylogger" في اسم البرنامج ، إلا أن هناك احتمالات أكثر بكثير في الواقع. فيما بينها:

لم يتم الكشف عن البرنامج نفسه بواسطة برنامج مكافحة الفيروسات ، ومع ذلك ، باستخدام خوارزميات إرشادية نشطة ، تم العثور على نشاطه "المشبوه". لذلك ، من الأفضل تثبيته وتكوينه باستخدام الحماية المعطلة.

في مرحلة التثبيت ، لا يلزم أي إعداد أولي (الشيء الوحيد الذي تحتاجه هو اختيار لمن يتم تثبيت البرنامج وما إذا كنت تريد عرض رمز درجه). ومع ذلك ، بعد التثبيت ، تحتاج إلى إضافة مجلد البرنامج (C: \ WINDOWS \ system32 \ Mpk افتراضيًا) وملفه القابل للتنفيذ MPKView.exe إلى استثناءات مكافحة الفيروسات.

في المرة الأولى التي تفتح فيها نافذة الإعدادات. هنا يمكننا تغيير اللغة من الإنجليزية إلى ، على سبيل المثال ، الأوكرانية (لسبب ما لا توجد لغة روسية ...) ، وتعيين مفاتيح الاختصار الخاصة بنا للبرنامج (ALT + CTRL + SHIFT + K افتراضيًا) وكلمة مرور للدخول لوحة التحكم.

هذا ، في الواقع ، كل شيء. العيب الرئيسي للإصدار المجاني من البرنامج هو قيوده في بعض جوانب التتبع (لا تتوفر جميع البرامج ، على سبيل المثال) ، فضلاً عن عدم القدرة على إرسال السجلات عن طريق البريد أو عبر FTP. الباقي تقريبا كل شيء جيد.

توجد برامج التجسس ليس فقط لأجهزة كمبيوتر سطح المكتب ، ولكن أيضًا لمنصات الأجهزة المحمولة. إذا كنت تريد معرفة ما يفعله طفلك على جهاز لوحي أو هاتف ذكي ، فيمكنك تجربة استخدام نظام التتبع المجاني متعدد المنصات KidLogger.

المتشممون

يمكن أن تكون آخر وسائل التجسس وأكثرها مكرًا هي ما يسمى بالشمّين (من كلمة "شم" الإنجليزية - "شم خارج"). تسمى هذه الفئة من البرامج علميًا "أدوات تحليل حركة المرور" وتستخدم لاعتراض وتحليل البيانات المنقولة عبر الإنترنت.

بمساعدة أحد المتسللين ، يمكن للمهاجم الاتصال بجلسة الويب الحالية للمستخدم واستخدامها لأغراضه الخاصة نيابة عن المستخدم نفسه عن طريق انتحال حزم البيانات. إذا لم تكن محظوظًا جدًا ، فبمساعدة أحد المتطفلين ، يمكن "سحب" معلومات تسجيل الدخول وكلمات المرور الخاصة بك للدخول إلى أي مواقع لا يتم فيها استخدام تشفير حركة المرور.

أولئك الذين يستخدمون شبكة عامة معينة (على سبيل المثال ، نقطة وصول Wi-Fi) للوصول إلى الإنترنت هم الأكثر عرضة لخطر الوقوع ضحية للتشمم. تحت التهديد النظري أيضًا ، قد يكون هناك مستخدمو شبكات الشركات بمسؤول "مغامر" للغاية.

لكي تفهم ما هو المتشمم تقريبًا ، أقترح أن تفكر ، في شخص ممثل عن هذه الفئة من البرامج ، في تطوير فريق NirSoft الشهير:

يهدف هذا المتشمم بشكل أساسي إلى اعتراض حزم البيانات على جهاز كمبيوتر محلي ويقدم المزيد من أجل النوايا الحسنة (مثل تصحيح أخطاء الشبكة). لكن جوهرها هو نفس جوهر أدوات القراصنة.

يمكن لأي شخص يفهم مبادئ نقل البيانات عبر بروتوكولات الشبكة ويفهم نوع المعلومات التي يتم إرسالها في حزمة معينة فك تشفير محتوياتها ، وإذا رغبت في ذلك ، استبدالها عن طريق إرسال طلب معدل إلى الخادم. إذا كان الاتصال يمر عبر قناة HTTP بسيطة بدون تشفير ، فيمكن للمتسلل رؤية كلمات المرور الخاصة بك مباشرةً في نافذة الشم دون الحاجة إلى فك تشفير أي شيء!

تتفاقم المشكلة بسبب حقيقة أنه في وقت سابق كان هناك أجهزة شم فقط لأنظمة التشغيل الثابتة. اليوم ، على سبيل المثال ، هناك العديد من المتشممون لنظام Android. لذلك ، يمكن للمهاجم الذي يحلل حركة المرور أن يكون عمليًا في أي مكان (حتى على طاولة قريبة في مقهى مزود بخدمة Wi-Fi مجانية! مثال حي على المتشمم لنظام Android هو الإصدار المحمول من برنامج WireShark sniffer الشهير:

باستخدام هذا المتشمم وبرنامج تحليل سجل Shark Reader ، يمكن للمهاجم اعتراض البيانات مباشرة من هاتف ذكي أو جهاز لوحي متصل بنقطة وصول عامة.

إجراءات التجسس المضادة

لذلك تعلمنا كيف تعمل الأنواع الرئيسية لبرامج التجسس. ويطرح سؤال طبيعي: "ولكن كيف يمكنك حماية نفسك من المراقبة؟" ... هذه مهمة من فئة "صعبة ، لكنها ممكنة".

كما ترى ، يتم تعقب جميع برامج التجسس تقريبًا بواسطة برامج مكافحة الفيروسات. لذلك ، ستكون الخطوة الأولى هي تحديث قواعد بيانات مكافحة الفيروسات وبرامج الأمان الخاصة بك. بالإضافة إلى ذلك ، تأكد من فتح "القائمة البيضاء" لحزمة مكافحة الفيروسات الخاصة بك ومعرفة ما إذا كانت تسمح للملفات ذات الأسماء المشبوهة الموجودة في مجلدات النظام بالعمل.

إذا كنت تستخدم Punto Switcher المذكور (أو نظائرها) ، فتأكد من التحقق مما إذا كان شخص ما قد قام بتشغيل "يوميات" دون علمك.

إذا لم تعثر إعدادات مكافحة الفيروسات ولا Punto Switcher على أي معلمات مشبوهة ، فيمكنك اللجوء إلى فحص النظام باستخدام أدوات فحص خاصة لمكافحة الفيروسات. أوصي باستخدام البرامج التي قمت باختبارها شخصيًا و.

بالإضافة إلى ذلك ، يمكنك التحقق من العمليات الجارية حاليًا باستخدام مديري مهام خاصة لمكافحة الفيروسات. مثال على ذلك هو فائدة مجانية. لا تسمح هذه الأداة برؤية أسماء وعناوين جميع العمليات الجارية فحسب ، بل تسمح أيضًا بالتقييم السريع لدرجة ضررها (حتى لو كان ذلك ممكنًا).

أصعب شيء هو مواجهة المتشممون. إذا لم يكن بإمكانك رفض استخدام الشبكات العامة تمامًا ، فقد يكون النوع الوحيد من الحماية هو استخدام المواقع التي تدعم بروتوكول نقل بيانات HTTPS المشفر (تمتلكه معظم الشبكات الاجتماعية الآن). إذا كان الموقع أو الخدمة التي تحتاجها لا تدعم التشفير ، فيمكنك ، كحل أخير ، تنظيم نفق نقل بيانات آمن باستخدام VPN.

الموجودات

كما ترى ، فإن تثبيت وإعداد المراقبة لأي جهاز كمبيوتر ليس بالأمر الصعب. علاوة على ذلك ، يمكن القيام بذلك مجانًا تمامًا بمساعدة البرامج الصغيرة. لذلك ، إذا كنت تستخدم شبكات عامة أو تعمل على جهاز كمبيوتر يستخدمه العديد من المستخدمين ، فهناك احتمال نظريًا أن يتم متابعتك بالفعل.

يمكن أن يكلفك الإهمال والثقة المفرطة ، على الأقل ، فقدان كلمات المرور من حساباتك على الشبكات الاجتماعية ، وفي أسوأ الحالات ، على سبيل المثال ، سرقة الأموال من حساباتك الإلكترونية. لذلك ، من المهم الاسترشاد بمبدأ "الثقة ، ولكن التحقق".

إذا قررت بنفسك تثبيت المراقبة على جهاز كمبيوتر شخص ما ، فعليك بصراحة تحذير المستخدم من ذلك. خلاف ذلك ، في حالة الكشف عن التجسس ، يمكنك أن تكسب الكثير من المشاكل على رأسك :) لذلك ، قبل التجسس ، فكر جيدًا ثلاث مرات!

ملاحظة. يُسمح بنسخ هذه المقالة والاقتباس منها بحرية ، شريطة الإشارة إلى رابط نشط مفتوح للمصدر والحفاظ على تأليف رسلان ترتشني.

لطالما اشتهر مطورو تطبيقات Android ببراعتهم. لذلك ، يمكن استخدام الأدوات التي تستند إلى نظام الهاتف المحمول هذا في جميع مجالات حياتنا تقريبًا ، حتى في الأماكن التي قد لا تكون قد خمنت بها. لقد أعددنا لك مجموعة مختارة من تطبيقات التجسس لنظام Android والتي يمكنك من خلالها بالتأكيد إقناع عائلتك وأصدقائك.

هذا التطبيق مثالي لجميع الأشخاص الفضوليين وسيسمح لك بالتنصت مثل عميل استخبارات حقيقي. يستفيد وكيل الأذن من الميكروفون المدمج بجهازك المحمول ، مع تضخيم الصوت عدة مرات. وبالتالي ، سوف تسمع ما يتحدث عنه الناس في مكان قريب وستكون دائمًا على دراية بما يحدث.


لاستخدام التطبيق ، تحتاج إلى الضغط على الزر المركزي الكبير وضبط شريط تمرير الصوت. تعد سماعات الرأس شرطًا أساسيًا لتحقيق الأداء الأمثل. من الأفضل إقران وكيل الأذن بسماعة رأس بلوتوث. في هذه الحالة ، يمكن ترك الهاتف الذكي الذي تم تمكين التطبيق فيه مباشرة في مكان الحادث ، ويمكنك أنت بنفسك المغادرة للاستماع إلى ما يحدث.

كن حذرا!سيؤدي رفع مستوى الصوت كثيرًا إلى زيادة تشوه الصوت ، والذي بدوره يمكن أن يؤثر سلبًا على سمعك.



لضبط إشارة الصوت الواردة ، يوفر البرنامج معادلًا ، والذي يكون في بعض الحالات قادرًا على إخراج حتى صوت ضعيف بصراحة.

بشكل عام ، يتواءم Ear Agent لنظام Android بشكل جيد مع مهمته ، حتى في الإصدار المجاني ، حيث يمكنك ، بالإضافة إلى ذلك ، إلغاء قفل الأداة لتشغيل الميكروفون وإيقاف تشغيله بسرعة. يوفر Ear Agent Pro معادلاً متقدمًا وإلغاء الضوضاء والصدى والتحكم التلقائي في الكسب والقدرة على تسجيل ما تسمعه.


يعتبر برنامج tinyCam Monitor لنظام Android اكتشافًا حقيقيًا للجاسوس. هذا تطبيق شائع إلى حد ما في دوائر مالكي الدوائر التلفزيونية المغلقة. يمكن للبرنامج الاتصال والتحكم عن بعد في كاميرات IP و DVRs وحتى كاميرات الهواتف الذكية وأجهزة الكمبيوتر المحمولة (إذا كان لديك برنامج إضافي).




عند إطلاقها لأول مرة ، تنشئ أداة tinyCam Monitor عدة اتصالات تجريبية لكاميرات الأمن العام العشوائية من جميع أنحاء العالم. الاتصال بالكاميرا بسيط للغاية - تحتاج إلى تحديد عنوان IP ورقم المنفذ. بالإضافة إلى ذلك ، يحتوي البرنامج على ماسح ضوئي يبحث تلقائيًا عن الكاميرات المفتوحة داخل الشبكة التي تم إنشاء اتصال بالإنترنت على هاتفك الذكي أو جهازك اللوحي. من حيث المبدأ ، توجد تعليمات الإعداد التفصيلية في التطبيق نفسه وعلى موقع الويب الخاص بالمطورين.




يمكن للمستخدمين عرض ما يصل إلى أربع كاميرات في نفس الوقت في الوضع الأفقي. تقوم أداة tinyCam Monitor بعمل رائع مع دفق الفيديو. إذا توقف البث من إحدى الكاميرات لسبب ما ، فسيستمر نقل الصورة من الباقي في الوضع العادي. ميزة التطبيق هي وضع التشغيل المتسلسل ، حيث تتغير الصورة من الكاميرات تلقائيًا بعد فترة زمنية معينة. كل هذه الميزات متاحة للمستخدمين مجانًا.





قد تظهر الحاجة إلى إصدار Pro من tinyCam Monitor إذا كنت بحاجة إلى توصيل أكثر من 4 كاميرات في نفس الوقت. في هذه الحالة ، تحصل على دعم لما يصل إلى 16 كاميرا ، وتسجيل فيديو دوري على بطاقة ذاكرة أو إلى السحابة ، واكتشاف الحركة والصوت ، والقدرة على الاتصال في الخلفية ، ووظائف أخرى.


هناك فئة من الأشخاص يحاولون ، في كل فرصة ، الخوض في الهاتف الذكي لشخص آخر. إذا كان لديك شيء تخفيه ، فهذا التطبيق مناسب لك. Intruder Selfie لنظام Android هو مخبرك الشخصي الذي سيلتقط صورة لكل شخص التقط جهازًا محمولًا دون أن يطلب ذلك.




في الواقع ، هذه هي الميزة الوحيدة للتطبيق ، ويتم تنفيذها جيدًا. يعمل البرنامج في الخلفية ويمكن تهيئته لالتقاط الصور بالكاميرا الأمامية في محاولات ناجحة وغير ناجحة لإلغاء قفل الهاتف الذكي ، وكذلك عندما يتم تشغيل شاشة جهازك ببساطة. يمكن للمستخدم ضبط عدد محاولات إلغاء القفل ، وبعد ذلك سيتم تشغيل الكاميرا ، وعدد الصور (من 1 إلى 5) التي سيلتقطها التطبيق. تعمل ميزة Intruder Selfie بوضوح ولا تثير الشك في الشخص الذي أخذ هاتفك الذكي.


في بعض الأحيان ينشأ موقف عندما يكون من الضروري تنظيم مراقبة بالفيديو ، لكن لا يوجد مال ولا وقت لشراء معدات باهظة الثمن. في هذه الحالة ، أي هاتف ذكي ، حتى لو كان هاتفًا ذكيًا قديمًا به حساب Google وتطبيق Alfred ، سيفي بالغرض.




باستخدام Alfred ، يمكنك مراقبة ما يحدث عن بُعد ، على سبيل المثال ، في منزلك أو في عملك أو كل ذلك مرة واحدة - يدعم البرنامج عدة كاميرات في نفس الوقت. يمكنك تنظيم مراقبة فيديو سرية حقيقية أثناء اجتماع مع شخص ما ولا تزال غير مثيرة للشك. يعمل التطبيق في وضعين: الشاشة والكاميرا. علاوة على ذلك ، بخلاف الحلول المماثلة ، يسمح لك Alfred بتبديلها في أي وقت.




في وضع الكاميرا ، يقوم التطبيق تلقائيًا "بإيقاف" الشاشة ويبدأ في التصوير. هنا يمكنك تمكين وظيفة اكتشاف الحركة مسبقًا إذا تم استخدام الهاتف الذكي كجهاز مراقبة بالفيديو ثابت. في هذه الحالة ، ستتلقى إشعارات فورية عندما تكتشف الكاميرا حركة.




في وضع المراقبة ، يقدم Alfred ميزات متقدمة. كشاشة ، يمكنك استخدام هاتف ذكي أو جهاز لوحي آخر مثبت عليه التطبيق ، أو أي جهاز كمبيوتر متصل بالإنترنت. في هذا الوضع ، تكون جميع الكاميرات المعنية متاحة للعرض. يمكنك الاطلاع على المعلومات الخاصة بكل منها ، بما في ذلك حالة الاتصال وطاقة البطارية المتبقية. تعد إمكانات التحكم في الكاميرا عن بُعد مفاجأة سارة أيضًا: التبديل بين الكاميرات الرئيسية والأمامية ، وتدوير الصورة ، وتشغيل / إيقاف الفلاش ، والوضع الليلي ، ونقل الصوت وتسجيل الفيديو.






بشكل عام ، يعد تطبيق Alfred لنظام Android لائقًا جدًا. فقط الجودة المنخفضة للبث مخيبة للآمال ، والتي يمكن تحسينها من خلال إصدار اشتراك مدفوع.


يمكن لجميع الهواتف الذكية الحديثة تسجيل الصوت من الميكروفون المدمج. إذا كان مسجل الصوت القياسي يقوم بعمل ممتاز في تسجيل المكالمات ، فمن الأفضل البحث عن حل تابع لجهة خارجية لتسجيل الصوت المحيط. نظرًا لأننا لسنا بحاجة إلى مسجل صوت عادي تمامًا ، ولكننا بحاجة إلى مسجل صوت سري ، فقد اخترنا لهذه الأغراض Secret Voice Recorder لنظام Android.



يتيح لك هذا التطبيق تشغيل مسجل الصوت سرًا عن طريق الضغط ثلاث مرات على زر الطاقة. بنفس الطريقة ، يمكنك مقاطعة التسجيل. يتم تحديد الفترة الزمنية التي يجب على المستخدم الضغط خلالها على الزر في الإعدادات. بالإضافة إلى الطاقة ، من الممكن استخدام أزرار الصوت ، على الرغم من أنها تعمل فقط عندما تكون الشاشة قيد التشغيل.




هل سبق لك أن شعرت بالقلق بشأن سلامة البيانات السرية على جهاز الكمبيوتر الخاص بك؟ لا تتسرع في الإجابة بأنك لا تملك معلومات سرية. إذا كنت تعتقد أنه ليس لديك "ما تسرقه" ، فأنت على الأرجح مخطئ. إذا كنت قد أجريت عملية شراء مرة واحدة على الأقل في متجر عبر الإنترنت ، ودفعت ببطاقة ائتمان أو نقود إلكترونية ، فإن جهاز الكمبيوتر الخاص بك هو بالفعل طُعم للسارق المحتمل. المشكلة موجودة ، والحل الأمثل لها لم يخترع بعد. بالطبع ، هناك طرق مختلفة لحماية البيانات السرية ، على سبيل المثال ، تقييد حقوق الوصول في النظام ، وبرامج مكافحة الفيروسات ، والجدران النارية ، وما إلى ذلك. لقد تحدثنا مرارًا وتكرارًا عن العديد منها على صفحات 3dnews. ومع ذلك ، فإن الاعتماد كليًا على الحماية من الفيروسات وكلمة المرور سيكون متعجرفًا إلى حد ما. بالإضافة إلى خطر هجوم الفيروس ، هناك نوع مختلف تمامًا من التهديد بسبب العامل البشري. ماذا يحدث عندما تكون بعيدًا عن العمل؟ ربما أثناء الانتهاء من فنجان قهوتك في البوفيه ، أثناء استراحة الغداء في العمل ، يقرأ شخص ما مراسلاتك عبر البريد الإلكتروني؟

بعد تلقي جهاز كمبيوتر شخص آخر حتى لبضع دقائق ، يمكن للمستخدم المتمرس العثور بسهولة على جميع المعلومات التي تهمه - تاريخ المفاوضات على ICQ والبريد الإلكتروني ، وقائمة كلمات المرور المستخدمة في النظام ، والروابط إلى الموارد التي شاهدها المستخدم ، ناهيك عن الوصول إلى المستندات الموجودة على القرص. ستتم مناقشة الأدوات التي تساعد في التجسس في هذا الاستعراض. يمكن استخدام هذه البرامج في العمل للتحكم في وقت عمل الموظفين ، وفي المنزل كوسيلة للرقابة الأبوية أو كأداة للحصول على معلومات حول الحياة الخاصة لزوجك / زوجتك. لاحظ أنه نظرًا لخصائص برامج التجسس ، غالبًا ما تكون برامج مكافحة الفيروسات والجدران النارية مريبة جدًا منها ، وغالبًا ما تعتقد أنها برامج ضارة. حتى أن مطوري بعض المرافق يضعون إشعارًا مطابقًا على مواقعهم الإلكترونية. ومع ذلك ، في معظم الحالات ، يكفي تكوين جدار الحماية مرة واحدة ، ولن يستجيب بعد ذلك لبرامج التجسس.

باور سباي 2009

مطور:إماتريكس سوفت
حجم التوزيع: 5 ميجا بايت
الانتشار:برنامج تجريبي Power Spy يمكن أن يسمى جاسوس عالمي. وهي مناسبة لمراقبة أماكن عمل الموظفين ، ولرصد أنشطة الطفل على الكمبيوتر ، ومن أجل معرفة ما تفعله زوجتك على جهاز الكمبيوتر المنزلي في غيابك. يمكن للبرنامج تسجيل جميع ضغطات المفاتيح ، وحفظ لقطات الشاشة للنوافذ المفتوحة من قبل المستخدم ، وتحديد عناوين المواقع التي تمت زيارتها ، واعتراض الرسائل المرسلة عبر البريد الإلكتروني ، وكذلك عبر أنظمة المراسلة الفورية (MSN Messenger ، Windows Live Messenger ، ICQ ، AOL Messenger و AIM و Yahoo Messenger و Windows Messenger والدردشة النصية Skype). بالإضافة إلى ذلك ، من الممكن حفظ جميع النوافذ المفتوحة من قبل المستخدم والتطبيقات التي تم تشغيلها وكلمات المرور التي تم كتابتها والمعلومات التي يتم إدخالها في الحافظة.

في وضع التخفي ، يكون Power Spy غير مرئي تمامًا للمستخدم ، ولا يظهر في قائمة التطبيقات قيد التشغيل ، ولا يظهر رمزًا في علبة النظام ، وليس في قائمة البرامج المثبتة وفي قائمة Start ، و إلى جانب ذلك ، المجلد الذي تم تثبيت Power Spy فيه ، مخفي أيضًا. لمقاطعة البرنامج أو إلغاء التثبيت ، تحتاج إلى إدخال كلمة مرور ، ويمكنك إلغاء تثبيت البرنامج باستخدام نافذته. يمكن للمسؤول استدعاء نافذة البرنامج بالبيانات المجمعة بالضغط على مجموعة مفاتيح معينة. يتم تقديم المعلومات حول النشاط على الكمبيوتر بطريقة ملائمة: يمكن عرض لقطات الشاشة في وضع عرض الشرائح ، ويتم تنظيم المعلومات حول ضغطات المفاتيح بترتيب زمني حسب التطبيق والنافذة ، وتحتوي علامة التبويب "البريد الإلكتروني" على نص جميع الأحرف التي قرأها المستخدم وأرسلها. بالإضافة إلى ذلك ، يحفظ البرنامج محتويات جميع المستندات التي عمل المستخدمون معها. علاوة على ذلك ، إذا تم فتح الملف عدة مرات ، فسيقوم Power Spy بحفظه مرة واحدة فقط ، مما يسمح لك بتقليل حجم التقرير. بالإضافة إلى ذلك ، يمكنك إعداد Power Spy لإرسال التقارير عبر البريد الإلكتروني بتنسيق HTML أو تحميلها على خادم FTP.

Real Spy Monitor 2.89.0 تحديث

مطور:شارك ستار
حجم التوزيع: 1.4 ميجا بايت
الانتشار:برنامج كومبيوتري أداة أخرى من شأنها أن تساعدك على أن تكون على دراية بمن يفعل ماذا ومتى على الكمبيوتر. يدعم البرنامج حسابات Windows المتعددة ، ومن خلال تجميع تقرير ، يشير إلى المستخدم الذي قام بإجراءات معينة. عند إعداد التطبيق ، يمكنك تحديد الحسابات التي سيبدأ من خلالها التطبيق تلقائيًا.

تتضمن التقارير التي تم تجميعها بواسطة Real Spy Monitor معلومات حول جميع المفاتيح التي تم الضغط عليها وعناوين النوافذ التي تم إجراء الكتابة فيها ؛ حول المواقع التي تمت زيارتها (العناوين ، العناوين ، وقت التحميل) ؛ حول النوافذ المفتوحة (العنوان ، المسار إلى الملف القابل للتنفيذ للبرنامج) والملفات ؛ حول تشغيل التطبيقات مع أوقات البدء والإغلاق. بالإضافة إلى ذلك ، يسجل البرنامج الرسائل المتبادلة بين مستخدمي عملاء المراسلة الفورية ويمكنه التقاط لقطات شاشة على فترات زمنية محددة. يمكن عرض المعلومات التي تم جمعها في نافذة البرنامج (يتم استدعاؤها بواسطة اختصار لوحة المفاتيح) ، كما يمكن استلامها كتقرير HTML. للبحث عن معلومات بين عدد كبير من ملفات السجل ، يتم توفير بحث ، وهناك وظيفة للتنظيف التلقائي للبيانات القديمة.

إذا كنت تستخدم برنامجًا لمراقبة أنشطة الأطفال ، فقم بتقييم إمكانية تثبيت المرشحات على التطبيقات التي تم إطلاقها والمواقع المفتوحة. في إعدادات Real Spy Monitor ، يمكنك تحديد مسار الملفات القابلة للتنفيذ التي لا يمكن لمستخدم معين تشغيلها. بالنسبة للمواقع ، يمكنك حظر موارد معينة عن طريق وضع قائمة سوداء بالعنوان الكامل للمورد أو الكلمة الرئيسية التي سيبحث عنها البرنامج في الصفحة. بالنسبة للأطفال الصغار ، يمكنك تعيين قيود أكثر صرامة - السماح بالوصول فقط إلى تلك المواقع التي تظهر في القائمة "البيضاء".

Maxapt QuickEye 2.8.8.0 تحديث

مطور: STBP "Maksapt"
حجم التوزيع: 5 ميجا بايت
الانتشار:برامج تجريبية إذا كان من الممكن استخدام بعض البرامج الأخرى لهذه المراجعة بنجاح على حد سواء لمراقبة تصرفات موظفي الشركة وتتبع المستخدمين على جهاز كمبيوتر منزلي ، فإن Maxapt QuickEye يستهدف بشكل أساسي مستخدمي الشركات. ينصب التركيز الرئيسي على أدوات عرض التقارير وتحليلها. بفضل هذا ، يمكن للمدرب أن يكتشف بسرعة مقدار الوقت الذي عمل فيه كل موظف بنشاط على الكمبيوتر ، والبرامج التي يديرها. ومن المثير للاهتمام أن Maxapt QuickEye لا يلتقط التطبيقات المفتوحة فحسب ، بل يأخذ أيضًا في الحسبان ما إذا كان قد تم تنفيذ العمل النشط معها. وبالتالي ، إذا كانت نافذة التطبيق مفتوحة طوال اليوم ، ولكن المستخدم عمل معها لمدة نصف ساعة فقط ، فإن Maxapt QuickEye سيعرض هذا في التقرير.

في نافذة Maxapt QuickEye ، يتم تجميع التطبيقات التي يعمل المستخدمون معها في فئات. وبالتالي ، من خلال الانتقال إلى فئة "الألعاب" أو "الاتصال عبر الإنترنت" ، يمكنك معرفة أي جهاز كمبيوتر ومدة نشاط هذه البرامج. يمكن تقديم جميع البيانات في شكل جدول مجمعة حسب أجهزة الكمبيوتر أو حسب الوقت. بالإضافة إلى ذلك ، يمكنك رؤية التقرير في شكل مخطط أو رسم بياني.

تحتوي التقارير المقدمة من Maxapt QuickEye أيضًا على معلومات حول وجود الموظفين في مكان العمل. يلتقط البرنامج لحظات الدخول إلى نظام التشغيل ، وإيقاف تشغيل الكمبيوتر ، وتحويله إلى وضع السكون ، ثم يقوم تلقائيًا بحساب عدد الساعات والدقائق التي قضاها الموظف على الكمبيوتر. في هذه الحالة ، يتم خصم الوقت الذي كان الكمبيوتر في وضع السكون من إجمالي الوقت الذي كان الكمبيوتر قيد التشغيل. مع Maxapt QuickEye ، لا يمكنك فقط الحصول على تقارير حول ما يقضي الموظفون وقت عملهم فيه ، ولكن يمكنك أيضًا تقييد استخدام تطبيقات معينة. باستخدام الأداة المساعدة ، يمكنك إنشاء قائمة بالبرامج المسموح بها والمحظورة لكل موظف ، وتعيين جدول زمني للعمل.

مراقب موظفي Mipko 5.0.4

مطور: LLC "Mipko"
حجم التوزيع: 4.8 ميجا بايت
الانتشار:كومبيوتري سابقًا ، كان يُطلق على Mipko Employee Monitor اسم KGB Keylogger. الميزة الرئيسية لهذه الأداة على برامج تسجيل المفاتيح المختلفة هي أنه يمكن تتبع النشاط عن بُعد. حتى أثناء عملية التثبيت ، يحذر المثبت من وجود برنامج مكافحة فيروسات في النظام والحاجة إلى تهيئته وفقًا لذلك عن طريق إضافة Mipko Employee Monitor إلى قائمة التطبيقات الموثوقة أو الاستثناءات.

البرنامج مرن للغاية للعمل مع العديد من المستخدمين ، وبهذا المعنى ، تعد Mipko Employee Monitor أداة لا غنى عنها لمسؤول النظام. لكل مستخدم تريد مراقبة أجهزة الكمبيوتر الخاصة به ، يمكنك تثبيت خيارات مراقبة مختلفة. لذلك ، على سبيل المثال ، بالنسبة لمستخدم واحد ، يمكنك إعداد التتبع للنص المكتوب فقط ، ولمستخدم آخر - لتتبع مواقع الويب التي تمت زيارتها فقط ، وللمستخدم الثالث - للاحتفاظ بإحصائيات البرامج قيد التشغيل ، وما إلى ذلك. يمكن للبرنامج العمل باستخدام وضع التنبيه. هذا يعني أنه عندما يكتب المستخدم كلمات معينة ، فإن Mipko Employee Monitor يميز نشاط المستخدم برمز إنذار ، وباستخدام إعدادات البرنامج المناسبة ، يرسل رسالة تحذير إلى المسؤول عن طريق البريد الإلكتروني أو التحميلات إلى خادم FTP. البرنامج مقنع تمامًا ، ولا يمكن العثور على شاشته إما في قائمة العمليات الجارية أو في قائمة الخدمات. لإظهار Mipko Employee Monitor أو إخفائه ، اكتب runmipko في موجه أوامر Windows أو استخدم اختصار لوحة المفاتيح. يسمح لك تطبيق Mipko Employee Monitor باستخدام مرشحات التتبع. لذلك ، يمكنك عمل قائمة بالبرامج التي تريد مراقبة نشاطها ، بينما لن يتم تنفيذ مراقبة بقية التطبيقات قيد التشغيل. يمكن تحديد حجم السجل لكل مستخدم تتم مراقبته بشكل صارم. بشكل افتراضي ، يحتفظ البرنامج بسجلات لنشاط المستخدم لمدة تصل إلى 90 يومًا ، إذا لزم الأمر ، يمكن زيادة هذه الفترة أو تقليلها.

ستكون المعلومات حول نشاط المستخدم التي يجمعها هذا البرنامج غير مكتملة إذا لم يكن من الممكن إنشاء لقطات شاشة للشاشة. يمكن أخذ لقطة فقط للنافذة النشطة أو مساحة العمل بأكملها على الشاشة. بالمناسبة ، في التكوينات ذات الشاشات المتعددة ، يمكنك أيضًا التقاط لقطات شاشة. عند التقاط مساحة العمل بأكملها ، يتم الحصول على الصورة كلقطتي شاشة مدمجتين - الشاشتان الأولى والثانية. يتم إجراء التقاط الشاشة إما على فترات منتظمة أو عند فتح نافذة جديدة. في حالة عدم وجود أي نشاط ، يتوقف إنشاء لقطات الشاشة تلقائيًا حتى لا يتم إنشاء الصور نفسها وغير المجدية. تعترض Mipko Employee Monitor الرسائل في جميع برامج المراسلة الفورية الشائعة - ICQ و Yahoo! Messenger ، AIM ، Windows Live Messenger ، Miranda IM ، Skype ، Google Talk ، Mail.Ru Agent ، Qip.

Actual Spy 3.0.0 تحديث

مطور:برنامج Keylogger الفعلي للتجسس
حجم التوزيع: 1.6 ميجا بايت
الانتشار:برنامج كومبيوتري يمكنك من خلال هذا البرنامج الحصول على معلومات حول أنواع مختلفة من الاستخدام النشط للكمبيوتر. لذلك ، فهي تراقب محتويات الحافظة ، وتحفظ المعلومات حول وقت تشغيل التطبيقات وإغلاقها ، وتلتقط لقطات شاشة لسطح المكتب على فترات زمنية معينة ، وتتتبع الوقت اللازم لتشغيل / إيقاف تشغيل الكمبيوتر وإعادة تشغيله. يتتبع Actual Spy ضغطات المفاتيح والمواقع التي تمت زيارتها ، كما يراقب المستندات المرسلة للطباعة. يقوم البرنامج بحفظ التغييرات في الملفات والأدلة ، ويسجل أي روابط يستخدمها المتصفح.

البرنامج مخفي باستخدام اختصار لوحة المفاتيح وبعد ذلك لا يكون مرئيًا سواء في الدرج أو في قائمة التطبيقات قيد التشغيل. على الرغم من هذا "التنكر" ، ينتحل Actual Spy صفة نفسه عن طريق إضافة إدخال مطابق إلى قائمة البرامج في قائمة Start ، لذلك إذا قررت استخدام برنامج keylogger هذا ، فلا تنس حذف المجلد الذي يحمل نفس الاسم في القائمة. يمكن حفظ تقرير نشاط المستخدم بتنسيق نصي أو بتنسيق HTML ، على صفحة واحدة أو أكثر. عند عرض التقرير الذي تم إنشاؤه بواسطة Actual Spy ، يلفت انتباهك عيوب البرنامج على الفور - فهو يقبل ضغطات المفاتيح فقط في التخطيط باللغة الإنجليزية. لذلك ، إذا كان من الضروري قراءة ، على سبيل المثال ، نص رسالة بريد إلكتروني باللغة الروسية ، فستتحول القراءة إلى حل rebus. ومع ذلك ، يتم عرض النص الروسي المنسوخ إلى الحافظة بشكل صحيح. يرجى ملاحظة أن النسخة التجريبية من البرنامج يمكن أن تؤدي وظائفها لمدة أربعين دقيقة. أحيانًا يكون هذا كافيًا لحماية كمبيوتر العمل أثناء استراحة الغداء.

NeoSpy 3.0

مطور:برمجيات MC
حجم التوزيع: 2.7 ميجا بايت
الانتشار:برامج مشاركة

بالنسبة لبرامج التجسس ، فإن أهم شيء هو عدم انتحال شخصية نفسك. تأكد مطورو NeoSpy من أن البرنامج كان غير مرئي على الكمبيوتر بعد التثبيت. عند تثبيت الأداة المساعدة ، يمكنك الاختيار بين التثبيت المسؤول أو التثبيت المخفي. في الحالة الأخيرة ، لن يتم إنشاء الاختصارات في قائمة "ابدأ" وعلى سطح المكتب ، سيتم إخفاء المجلد الذي يحتوي على البرنامج ، ولن يكون مرئيًا في قائمة التطبيقات المثبتة. لبدء تشغيل NeoSpy ، سيحتاج المسؤول إلى استخدام الأمر "ابدأ> تشغيل". NeoSpy قادر على اعتراض الرسائل المرسلة باستخدام عملاء مراسلة فورية مختلفين. إنه لمن دواعي السرور أنه لا يتم دعم العملاء المشهورين بين المستخدمين الناطقين باللغة الإنجليزية فقط ، ولكن أيضًا العملاء المثبتين من قبل معظم الروس. نحن نتحدث عن وكيل Qip و Miranda و Mail.ru. بالإضافة إلى ذلك ، يمكن لـ NeoSpy اعتراض الرسائل المرسلة باستخدام & RQ و ICQ و SIM وغيرها من البرامج.

باستخدام NeoSpy ، يمكنك جمع معلومات حول جميع التطبيقات التي تعمل على جهاز الكمبيوتر الخاص بك. يقوم البرنامج بحفظ وقت البدء والتشغيل ، والمسار إلى الملف القابل للتنفيذ ، وعنوان النافذة. بالإضافة إلى ذلك ، سيشير التقرير إلى ما إذا تم التقاط لقطة شاشة لكل برنامج. يمكن عرض لقطات الشاشة في أداة مدمجة مع سهولة التنقل. تحتوي الوحدة النمطية لعرض لقطات الشاشة على مقياس خاص يشير إلى الوقت ، لذلك إذا كنت تريد معرفة ما كان يفعله المستخدم على الكمبيوتر في وقت معين ، فما عليك سوى تحريك شريط التمرير على هذا المقياس إلى الموضع المطلوب. باستخدام NeoSpy ، يمكنك مراقبة نشاط الإنترنت على جهاز الكمبيوتر الخاص بك. لا يحفظ البرنامج عناوين المواقع التي تمت زيارتها فحسب ، بل يسجل أيضًا عند اتصالك بالإنترنت وانفصالك عنه (بالطبع ، إذا لم يكن الاتصال دائمًا) ، يراقب مقدار حركة الإنترنت الواردة والصادرة. بشكل عام ، يتيح NeoSpy إمكانية تتبع جميع الإجراءات التي تم تنفيذها على الكمبيوتر. لذلك ، يقوم البرنامج بحفظ كل ما تم كتابته على لوحة المفاتيح ، وتخزين البيانات التي تم إدخالها في الحافظة ، وتتبع التغييرات في الملفات ، وإنشاء ملفات جديدة وحذفها. بالإضافة إلى ذلك ، إذا لزم الأمر ، يمكنك حفظ قائمة كاملة بالتطبيقات المثبتة على جهاز الكمبيوتر الخاص بك.

مودم سباي 4.0.0

مطور:سيارة أجرة ناعمة
حجم التوزيع: 380 كيلو بايت
الانتشار:برنامج كومبيوتري يقدم هذا البرنامج طريقة مختلفة تمامًا لـ "التجسس" - الهاتف. إذا كان المودم متصلاً بالكمبيوتر ، فبمساعدة أداة صغيرة ، Modem Spy ، يمكنك تسجيل جميع المحادثات الهاتفية. ميزة مفيدة للغاية ، خاصةً إذا كان هاتفك المكتبي لا يحتوي على هذه الإمكانية. يمكن إجراء تسجيل المحادثات الهاتفية تلقائيًا ، بينما سيحتفظ البرنامج بإحصائيات المحادثات الهاتفية في سجل مكالمات خاص. أثناء عملية التسجيل ، لن يبدو صوت المحاور هادئًا للغاية ، نظرًا لأن البرنامج يستخدم التحكم التلقائي في كسب الإشارة.

يمكن حفظ التسجيلات الصوتية بأي تنسيق صوتي - MP3 ، WAV ، إلخ. يمكن تشغيل المحادثات الهاتفية المسجلة من خلال بطاقة صوت أو تشغيلها مباشرة في خط الهاتف. يمكن للمودم Spy تسجيل المحادثات ، حتى مع تلك النماذج من أجهزة المودم التي تدعم فقط نقل البيانات (مودم البيانات). للقيام بذلك ، تحتاج إلى توصيل المودم وإدخال الخط لبطاقة الصوت باستخدام محول خاص. يمكنك أيضًا استخدام وضع التجسس الفائق (Super Spy) ، حيث سيتم إجراء تسجيل المكالمات دون أن يلاحظ المستخدم. ميزة أخرى للبرنامج هي التسجيل من ميكروفون في وضع مسجل الصوت. مباشرة من برنامج Modem Spy ، يمكنك إرسال التسجيلات التي تم إجراؤها عن طريق البريد الإلكتروني. إذا سمحت الخصائص التقنية للمودم ، يمكن للبرنامج تحديد رقم المتصل. يمكنك تسجيل المحادثات دون علم المشترك عن بعد ، أو بإشعاره المسبق ، عن طريق تشغيل إعداد البرنامج المناسب. يحتوي Modem Spy على العديد من الخيارات التي تسمح لك بضبط المودم للعمل مع خط الهاتف - اكتشاف إشارة مشغول بشكل صحيح ، واكتشاف الصمت في محادثة وقصها للحصول على ملف بحجم أصغر ، وتمكين التسجيل بعد مكالمة معينة ، إلخ.

Willing Webcam 4.7.1 تحديث

مطور:برامج على استعداد
حجم التوزيع: 4.6 ميجا بايت
الانتشار:كومبيوتري عندما يتعلق الأمر بالتجسس عبر الهاتف ، لا يسعنا إلا أن نذكر المراقبة بالفيديو. يمكن تنفيذه باستخدام كاميرا ويب متصلة بجهاز كمبيوتر. قد يكون هذا الجهاز البسيط ، الذي اعتاد الكثيرون على استخدامه للتواصل مع الأصدقاء ، جاسوسًا حقيقيًا. يمكنك تحويل كاميرا الويب إلى جهاز تجسس ، على سبيل المثال ، باستخدام برنامج WillingWebcam. باستخدامه ، يمكنك مراقبة ما يحدث عن بُعد بالقرب من الكمبيوتر المثبت بجواره كاميرا الويب. يمكن لـ WillingWebcam التقاط الصور باستمرار على فترات زمنية معينة أو فقط عند ملاحظة الحركة في الإطار. يمكن إرسال الصور الناتجة عن طريق البريد الإلكتروني أو تحميلها على خادم FTP. بالإضافة إلى ذلك ، يمكن لـ WillingWebcam إخطار المستخدم بظهور الصور الجديدة بطرق أخرى: عن طريق إرسال رسالة نصية قصيرة ، عن طريق تشغيل تطبيق آخر ، عن طريق تشغيل ملف صوتي.

قد يكون الفيديو المسجل باستخدام البرنامج والصور التي تم التقاطها مصحوبة بنقوش نصية ، بالإضافة إلى إشارة إلى وقت التسجيل. بالإضافة إلى ذلك ، هناك العديد من التأثيرات التي يمكن استخدامها لتحسين جودة الصورة ، مثل التوضيح. يحتوي WillingWebcam على وحدة مدمجة لعرض الصور وملفات الفيديو ، مرتبة حسب نوع المستكشف. في ذلك ، يمكنك عرض الصور المصغرة للصور وتشغيل الفيديو المحفوظ وتحديد أوضاع مختلفة لعرض قائمة الملفات. إذا رغبت في ذلك ، يمكن عرض الصور في وضع ملء الشاشة. يمكن أن يعمل WillingWebcam في وضع التخفي. في هذه الحالة ، لن يكون مرئيًا سواء على شريط المهام أو في علبة النظام. للخروج من البرنامج من هذا الوضع ، يتم استخدام مجموعة المفاتيح الافتراضية ، ولكن يمكن تغييرها إلى أخرى.

Elite Keylogger 4.1.1 تحديث

مطور:برنامج أمان WideStep
حجم التوزيع: 5.3 ميجا بايت
الانتشار:برنامج كومبيوتري ويطلق برنامج WideStep Security Software ثلاثة إصدارات من برامج تسجيل المفاتيح الخاصة به في وقت واحد - Family Quick Keylogger و Perfect Handy Keylogger و Elite Keylogger. الخيار الأخير هو الأكثر وظيفية ويحتوي على معظم الميزات. على سبيل المثال ، لا يتم اكتشاف إصدار Elite على الإطلاق بواسطة برامج مكافحة الفيروسات ، بينما يتم اكتشاف Perfect Handy Keylogger ، ولكن ليس من خلال جميع حزم مكافحة الفيروسات ، ويتم اكتشاف Family Quick Keylogger بواسطة أي برنامج مكافحة فيروسات. نظرًا لحقيقة أن keylogger يعمل بمستوى منخفض من نواة النظام ، فإن Windows لا يبطئ ويتم ضمان "التوافق" الجيد مع برامج مكافحة الفيروسات. ومع ذلك ، عندما تم إطلاق Elite Keylogger لأول مرة ، كان برنامج Kaspersky Internet Security 2009 متشككًا في الكائن الجديد وأوصى بوضعه في الحجر الصحي.

يشير ظهور Elite Keylogger إلى أنه مصمم ليس فقط لتتبع المستخدم ، ولكن للمراقبة المستمرة للنشاط لفترة طويلة. يمكنك عرض إحصائيات النشاط في البرنامج حسب اليوم باستخدام التقويم المدمج في البرنامج. يتيح لك Elite Keylogger تحديد قوائم مستخدمي Windows الذين يجب أو ، على العكس من ذلك ، لا ينبغي تعقبهم.

تتحكم Elite Keylogger في أجهزة الاستدعاء عبر الإنترنت ICQ و MSN و AIM و AOL و Yahoo ، وتتبع البريد الإلكتروني ونشاط التطبيق والمستندات المطبوعة. يمكن إرسال نتيجة المراقبة عن طريق البريد الإلكتروني أو تحميلها على خادم FTP أو نسخها إلى مجلد محدد على محرك أقراص الشبكة. في البرنامج ، يمكنك تعيين فترة زمنية يتم بعدها حذف جميع سجلات نشاط المستخدم تلقائيًا. يمكنك أيضًا تعيين الحجم الأقصى لتقرير النشاط ، وكذلك تحديد حجم ملف السجل ، عند الوصول إليه والذي سيتم إرساله بالبريد الإلكتروني. نلفت انتباهك إلى أحد التفاصيل - إذا كنت ترغب في إزالة برنامج Keylogger هذا ، فلا يمكن القيام بذلك بمساعدة أداة إضافة أو إزالة البرامج القياسية ، ولا حتى بمساعدة الأدوات المساعدة الخاصة التي تتحكم في بدء تشغيل Windows. من أجل إلغاء تثبيت Elite Keylogger ، يجب عليك الانتقال إلى قسم Options واستخدام زر Uninstall keylogger في واجهة الأداة نفسها.

استنتاج

قد يلاحظ أولئك الذين يرغبون في تجربة الأداة المساعدة لمراقبة نشاط المستخدم أن الاختيار هنا كبير جدًا. الطلب على مثل هذه البرامج مرتفع باستمرار. بادئ ذي بدء ، هذه التطبيقات مطلوبة من قبل المنظمات والشركات حيث يسود انضباط صارم ، ويتم فرض متطلبات صارمة على الموظفين فيما يتعلق بما يفعلونه في أماكن عملهم. إذا كان مصطلح "keylogger" يعني حتى وقت قريب أداة مساعدة تسجل ضغطات المفاتيح ، فإن هذه التطبيقات تتيح اليوم التحكم في أي نوع من الأنشطة تقريبًا - نقرات الماوس ، وتشغيل البرامج ، وتغيير إعدادات النظام ، وما إلى ذلك ، علاوة على ذلك ، باستخدام البرامج الموضحة في هذه المقالة ، يمكنك التحكم عن بعد ، وتتبع ما يفعله المستخدم في الوقت الفعلي ، والنافذة النشطة لديه ، والنص الذي يكتبه ، وحتى مع من يتحدث على الهاتف. يمكن نصح أولئك الذين يهتمون بالخصوصية باستخدام الحماية الشاملة (على سبيل المثال ، حزمة مكافحة فيروسات وأداة مساعدة لنشاط المراقبة) والاعتماد بشكل أساسي على أنفسهم. لأن اللص ، للأسف ، لديه مفتاح رئيسي لكل قفل.

نوصي بالقراءة

قمة