Come creare uno spyware. Software gratuito per tracciare il tuo computer: keylogger, schermate nascoste, avvio di programmi e altro. Che cos'è lo spyware?

Tempo di lettura: 6 minuti

In questa recensione, ti parleremo di 6 spyware popolari per il tuo computer / laptop, oltre a mostrarti come proteggerti da loro.

A volte diventa necessario controllare le azioni di una persona che utilizza un computer a sua insaputa. Questa esigenza potrebbe riguardare il capo di un'azienda che desidera verificare se i suoi dipendenti trascorrono il loro tempo in modo efficiente seduti al PC. Oppure un coniuge geloso vuole assicurarsi che la sua metà non abbia un hobby indesiderato sul Web. Inoltre, i genitori premurosi vorranno scoprire in tempo le cattive dipendenze del loro bambino e reagire in anticipo.

Per una domanda del genere, viene fornita una soluzione sotto forma di spyware, che consente di installarli in modo assolutamente legale sui dispositivi degli utenti. Il principio di funzionamento di queste utilità risiede nella raccolta nascosta, nell'analisi delle azioni dell'utente sul computer e nella fornitura dei risultati dei dati. Va notato che esiste una linea sottile tra l'uso legale e lo spionaggio dannoso che utilizza questi programmi, probabilmente determinata solo dal motivo interno del loro utilizzo.

Neo spia

Gli sviluppatori di Neo Spy hanno lavorato duramente per massimizzare la funzionalità di questo programma. L'elenco delle funzioni disponibili, anche nella versione gratuita, soddisferà l'utente più esigente. Quali funzioni di spionaggio sono disponibili:

  1. Controllo sull'attività del computer dell'utente, l'ora di inizio e la durata dei programmi.
  2. Funzione "keylogger" - lettura dell'ordine dei tasti e quindi salvataggio in un file. Il documento mostra tutto ciò che l'utente ha digitato: corrispondenza, password, dati inseriti.
  3. Le schermate del monitor sono un'altra opportunità per dettagliare le informazioni sul lavoro dell'utente. Impostazioni standard consentono di realizzare con una frequenza di 1 immagine in 12 secondi (minimo consentito 1.2 secondi), mentre si disegna il comportamento del cursore. La visualizzazione dello schermo è disponibile anche in modalità online.
  4. Connessione a una webcam se Internet è disponibile. Questa è una grande opportunità per una funzione di sicurezza, controllo parentale, monitoraggio delle azioni del personale di servizio.
  5. Report sui siti visitati dall'utente.
  6. Tracciare le coordinate GPS del dispositivo (laptop, smartphone, tablet) su cui è installato Neo Spy. Questa opzione ti consentirà di conoscere in qualsiasi momento la posizione dei tuoi cari o dipendenti. Se il dispositivo viene rubato, la sua posizione può essere rintracciata e il volto del ladro può essere fotografato o registrato in video.

Questa è solo una funzionalità incompleta di uno dei migliori, secondo gli utenti, spyware. Secondo le insistenti raccomandazioni degli sviluppatori di Neo Spy, quando si stabilisce il controllo sui dipendenti, questi ultimi devono essere avvisati. Questo viene fatto per ragioni etiche, ovviamente. I prezzi, a seconda della versione, vanno da 820-1990 rubli.

Vantaggi di Neo Spy:

  • ampia funzionalità;
  • Interfaccia russificata;
  • modalità di funzionamento assolutamente nascosta.

Monitor spia reale

Con l'aiuto di questo programma è possibile monitorare le attività attive dell'utente, monitorando e ricevendo report sulle azioni eseguite. Poiché grazie a questa utility è possibile bloccare anche una serie di azioni, è ideale per l'uso nel controllo genitori.

Il rovescio della medaglia è la visualizzazione del processo del programma nel task manager e il relativo costo elevato della versione a pagamento. Poiché Real Spy Monitor ha un'interfaccia utente in lingua inglese, questo può anche sembrare uno svantaggio per alcuni.

Funzionalità del monitor spia reale:

  1. Lavora in modalità "keylogger".
  2. Report su programmi e documenti in esecuzione.
  3. Conservazione della corrispondenza completa dell'utente in messenger.
  4. Salva screenshot.

vera spia

Actual Spy è essenzialmente un keylogger che fornisce la possibilità di raccogliere informazioni essenziali. Grazie a questo programma, oltre al fatto che la sua attività sul dispositivo è completamente nascosta, è possibile effettuare la sorveglianza in modo assolutamente anonimo.

Poiché l'utilità può funzionare in modalità normale e nascosta, è necessario configurare le impostazioni per nasconderla completamente. Il programma potrebbe non apparire nei processi in esecuzione e potrebbe non attirare l'attenzione, rimanendo completamente inosservato.

Caratteristiche principali di Actual Spy:

  1. Monitoraggio delle sequenze di tasti e del contenuto degli appunti.
  2. Dati sull'avvio e l'arresto di applicazioni e programmi.
  3. Report sulle pagine visitate nel browser.
  4. Salvataggio sistematico degli screenshot.

SpyGo

Spyware progettato per monitorare e tenere traccia delle azioni di un utente di PC. Il suo funzionamento si basa sul principio della lettura dei tasti. Tuttavia, oltre a ciò, l'utilità ha una serie di funzioni utili per manager, genitori e coniugi gelosi.

Elenco delle funzionalità di SpyGo:

  1. Leggere le password da qualsiasi servizio (posta, social network, siti di incontri) utilizzando un keylogger.
  2. Monitoraggio e report completo delle visite alle pagine web.
  3. Registrare ciò che sta accadendo sul monitor del PC.
  4. Monitoraggio online tramite webcam.
  5. Ascoltare ciò che accade nel raggio di utilizzo del dispositivo.

Oltre all'opzione gratuita, che consente di monitorare solo 20 minuti al giorno, gli sviluppatori offrono l'acquisto di versioni a pagamento di SpyGo. La fascia di prezzo varia da 1980-3750 rubli. Il programma è adatto a Versioni di Windows XP, 7, 8, Vista.

Spia

Il programma nella sua funzionalità ha l'intero elenco di funzionalità necessarie per tracciare e raccogliere informazioni da un computer. Tuttavia, una caratteristica distintiva di Snitch è la capacità di lavorare in modo efficace anche se i moduli di tracciamento o monitorati non hanno un indirizzo IP statico. Ciò consente di utilizzare l'utilità anche in assenza di connessione Internet. Il programma è facile da usare, non consuma grandi risorse del PC, ma allo stesso tempo è molto efficiente.

Benefici della spia:

  1. Funzionamento del programma anche senza accesso a Internet.
  2. Lettura del testo tramite tasti (corrispondenza, password).
  3. Rapporto sul traffico della pagina del browser.
  4. Analisi delle informazioni negli appunti.
  5. Modalità di installazione completamente nascosta.
  6. I piccoli requisiti del programma non rallentano affatto il dispositivo.

Il programma è sviluppato in un'unica versione ed è operativo subito dopo la registrazione. Allo stesso tempo, non è necessario effettuare alcuna impostazione preliminare per iniziare.

Ardamax Keylogger

Un'altra utility progettata per leggere le informazioni dai tasti premuti è Ardamax Keylogger. Leggero e facile da usare, il programma salverà i dati inseriti nelle finestre di eventuali programmi, browser, compilando moduli, e fornirà un report dettagliato su corrispondenza, password, richieste. Grazie a una speciale modalità di invisibilità, il programma non appare nel task manager, nelle cartelle di avvio di Windows, nella barra delle applicazioni e nel menu Start.

Caratteristiche di Ardamax Keylogger:

  1. Leggere testi digitati da tutti i moduli di compilazione, inclusi i popolari programmi di messaggistica istantanea.
  2. Modalità di funzionamento completamente invisibile.
  3. Osservazione visiva con la possibilità di acquisire schermate e fotografie.
  4. Registrazione audio di ciò che sta accadendo con un microfono.

Gli sviluppatori offrono di scaricare la versione di prova per la revisione. Se il cliente vuole comprare versione completa, gli costerà $ 48,96.

Come proteggersi dallo spyware

Lo spyware di cui sopra è uno strumento che può essere utilizzato sia a beneficio delle persone che a danno. Se i genitori stanno cercando di proteggere il proprio figlio dalla visita di siti dannosi e utilizzano il programma per rispondere in tempo al pericolo, questo è un buon motivo. L'uso di keylogger da parte dei dirigenti aziendali per controllare i dipendenti viene utilizzato anche a vantaggio dell'azienda. Sebbene gli sviluppatori raccomandino vivamente di informare i dipendenti dell'installazione di questo software sul proprio PC.

È improbabile che qualcuno desidererebbe essere osservato a sua insaputa. Anche quelli che installano programmi simili ad altri sui dispositivi. Dovresti sapere che tutti i programmi di questo tipo sono classificati come virus spyware. Pertanto, per non diventare vittima di criminali informatici e non perdere dati personali, è necessario installare un antivirus sul computer, affilato per riconoscere spyware, keylogger. Ad esempio Spyware Terminator o Super Anti Spyware.

4,7 (93,33%) 3 voti.


Spiare Software utilizzato per monitorare il lavoro per tecnologia informatica impiegati e dipendenti delle imprese. È anche una buona soluzione per monitorare i bambini mentre i genitori non sono a casa.

Lo spyware per il tuo computer non ha nulla a che fare con il software dannoso. Principalmente installato con il permesso dell'amministratore del PC e non causa alcun danno. I virus funzionano su un principio diverso, vengono installati senza il permesso dell'amministratore, spiando deliberatamente l'utente, raccogliendo informazioni riservate e trasferendole a terzi. La direzione delle aziende e delle imprese informa i propri dipendenti su programmi installati per controllare il processo produttivo.

Spyware per computer

- Questo spyware è uno strumento universale per monitorare le azioni dell'utente su un personal computer. Diversi sono disponibili opzioni di installazione: amministratore e nascosto. Con l'installazione nascosta, i processi non vengono visualizzati nel task manager. Il programma viene utilizzato per monitorare i bambini a casa e monitorare le azioni dei dipendenti dell'azienda. Software Neospy shareware, puoi acquistare la versione a pagamento al prezzo di 1990 rubli sul sito ufficiale.

Caratteristiche di NeoSpay:

  • intercettazione sequenze di tasti;
  • possibilità di creare screenshot;
  • collezione dati sugli eventi di sistema;
  • monitoraggio utilizzo di messaggistica istantanea e registrazione di chiamate vocali/video;
  • rapporto sul lavoro del computer.

vantaggi:

  • Interfaccia in lingua russa;
  • funzionalità;
  • monitoraggio informatico in tempo reale;
  • installazione nascosta.

Svantaggi:

È un programma spia universale in lingua inglese. La caratteristica principale di questo software è che non solo tiene traccia delle azioni dell'utente, ma anche blocca determinate operazioni sul computer. Durante la creazione account gli utenti possono aggiungere un divieto su determinate azioni sul PC. Per utilizzare tutte le funzionalità, avrai bisogno di acquista la versione a pagamento al prezzo di $ 40.

Possibilità:

  • monitoraggio testo digitato dalla tastiera;
  • rapporto sugli eventi di sistema;
  • creazione più account.

vantaggi:

  • creare una politica di divieti sull'esecuzione di determinate azioni su un PC;
  • lavorare in modalità semi-nascosta.

Svantaggi:


- usato come keylogger, mentre ha funzionalità aggiuntive:

  • controllo sul contenuto degli appunti;
  • la possibilità di acquisire schermate dello schermo;
  • spiare i siti visitati.

Il programma non ha vantaggi speciali, contiene funzioni abbastanza standard per tale software. Delle carenze si può notare che quando si utilizza il modulo per tenere traccia delle battute sulla tastiera, solo il testo inglese viene registrato correttamente.

SpyGo

Questo software di monitoraggio del computer è solo per uso domestico. Anche SpyGo può essere utilizzato per tenere traccia dei dipendenti di uffici e imprese. Programma shareware, puoi acquistare la versione completa ad un prezzo compreso tra 990 e 2990 rubli, a seconda del set di opzioni.

Possibilità:

  • tastiera del computer spiare;
  • registrazione eventi di sistema sul PC (lancio di applicazioni, utilizzo di file, ecc.);
  • controllo visite a risorse web;
  • ottenere immagini dallo schermo dell'utente in tempo reale;
  • ottenere informazioni sul contenuto degli appunti;
  • opportunità di ricevere registrazione del microfono(se connesso).

vantaggi:

  • lavorare in modalità di sorveglianza nascosta;
  • relazioni sul lavoro del computer;
  • monitoraggio delle query di ricerca e del tempo di visita dei siti Internet.

Svantaggi:


Spia

Snitch è un programma spia facile da usare che ti consente di monitorare l'attività dell'utente sul tuo PC.

Possibilità:

  • monitoraggio tastiera, appunti ed eventi di sistema;
  • monitoraggio azioni dell'utente su Internet e nei messenger;
  • stesura rapporti di sintesi sul lavoro del computer.

vantaggi:

  • bloccare la chiusura forzata del processo nel task manager;

Svantaggi:

  • non esiste una modalità di funzionamento nascosta;
  • conflitti con il software antivirus.

- l'utility è un keylogger, permette di salvare i dati inseriti nelle finestre di qualsiasi programma, browser, instant messenger, ecc. Fornisce anche rapporto dettagliato nel lavoro del PC. Il programma funziona in modalità nascosta, non compare nel task manager e non crea collegamenti sul desktop o nel menu Start. Il programma può acquisto per prezzo 49$.

Possibilità:

  • lettura testi digitati da tutti i moduli di compilazione;
  • nascosto modalità operativa;
  • ottenere dati dello schermo utente in tempo reale;
  • suono registrazione del microfono.

vantaggi:

  • funzionalità;
  • fornitura di rapporti di sintesi;
  • modalità di funzionamento nascosta.

Svantaggi:


Esperto Home

Expert Home è un software gratuito di monitoraggio delle attività del computer che consente traccia e registra tutte le azioni dell'utente. Questo software viene utilizzato principalmente per il controllo parentale.

Possibilità:

  • intercettazione sequenze di tasti;
  • creazione immagini schermo;
  • blocco determinate azioni sul computer;
  • concessione rapporti sugli eventi di sistema sul PC.

vantaggi:

  • modalità di funzionamento nascosta;
  • navigazione comoda;
  • poco impegnativo per le risorse.

Svantaggi:


SC-KeyLog

Gratuito software progettato per tenere traccia dei tasti premuti sulla tastiera. Inoltre, SC-KeyLog ha la capacità di raccogliere dati sui clic del mouse.

Possibilità:

  • raccolta dati inserito da tastiera;
  • monitoraggio siti visitati;
  • modalità nascosta opera;
  • rapporto con informazioni sulle azioni eseguite dal PC.

vantaggi:

  • distribuito gratuitamente;
  • raccolta di dati su tutte le azioni sul PC (lancio di applicazioni, lavoro con i file).

Svantaggi:


- completamente gratuito keylogger per Windows 7/8/10 che consente il monitoraggio dettagliato dell'attività dell'utente. Utilizzato idealmente come strumento di controllo parentale.

Possibilità:

  • invisibilità nel task manager;
  • collezione dati inseriti dalla tastiera;
  • monitoraggio siti web visitati.

vantaggi:

  • distribuzione gratuita;
  • funzionalità;
  • interfaccia user-friendly.

Nessun difetto è stato trovato nel programma.

Winspy

- questo programma spyware viene utilizzato come mezzo di controllo parentale e monitoraggio dell'attività dei dipendenti sui computer.

Possibilità:

  • a distanza installazione;
  • intercettazione informazioni di testo dalla tastiera;
  • nascosto modalità operativa.

vantaggi:

  • poco impegnativo per le risorse del sistema operativo;
  • funzionalità.

Svantaggi:


Vkurse per Android

Vkurse - spyware per dispositivi con sistema operativo Android... Consente il monitoraggio in tempo reale delle azioni dell'utente su un telefono o tablet.

Possibilità:

  • controllo simultaneo dietro tutti i messenger in esecuzione sul dispositivo;
  • consente fare una foto schermo;
  • monitoraggio informazioni di testo inserite dalla tastiera Android;
  • rilevamento utilizzando il GPS;
  • registrazione chiamate in entrata e in uscita.

vantaggi:

  • modalità di funzionamento nascosta senza una finestra attiva;
  • la possibilità di installare senza root;
  • non avvia il sistema.

Svantaggi:

  • la capacità di rilevare l'applicazione tramite il "Task Manager" (task manager).

Come rilevare lo spyware sul tuo computer

Se lo spyware viene eseguito in modalità invisibile, può essere difficile da rilevare. La nostra recensione usata solo software legale che non è dannoso, ma allo stesso tempo può essere rilevato dal software antivirus. Si consiglia di aggiungere tale software alle eccezioni. Se non hai bisogno di disinstallare il programma, ma hai solo bisogno di mascherare le tue azioni sul PC da esso, utilizzerai strumenti anti-spionaggio che bloccheranno l'intercettazione della pressione della tastiera.

Il controllo del lavoro delle apparecchiature informatiche aiuta i leader dell'organizzazione a stabilire pienamente l'efficienza operativa. Lo stesso vale per il controllo dei genitori sui propri figli durante la loro assenza da casa. Per questo, ci sono speciali spyware per computer, che può mostrare con chi e in che momento è stata effettuata la corrispondenza, quali pagine web sono state inserite, ecc.

Questo software non ha nulla a che fare con i trojan, perché queste utilità vengono installate dai proprietari di computer e dagli amministratori di sistema da soli e non causano danni. I trojan, d'altra parte, riducono significativamente le prestazioni del computer, rubano dati e i suoi distributori diventano automaticamente criminali, il che può anche portare a responsabilità penali. Di norma, i dipendenti dell'azienda sono a conoscenza dei programmi di controllo installati. Ma a volte ci sono momenti in cui il manager non lo fa per avere un'idea della persona: è responsabile, trasferisce dati commerciali a terzi, ecc.
Prendi in considerazione alcuni spyware per computer che monitorano le visite alle pagine, i messaggi e altro.

Si riferisce a utilità universali in grado di monitorare le azioni di un computer remoto. Già in fase di installazione, il programma sarà nascosto da occhi indiscreti. È quasi impossibile calcolare e disabilitare, anche durante la visualizzazione dei processi e l'esecuzione di applicazioni nel task manager. Solo con i diritti di amministratore, apparirà come collegamenti e gruppi di lavoro nelle posizioni appropriate (menu Start, Task Manager, cartelle con applicazioni installate eccetera.).

Funzionalità di NeoSpy:

  • controllo della digitazione sulla tastiera;
  • navigazione di pagine Internet visitate;
  • visualizzare le azioni dell'utente in tempo reale;
  • acquisizione di schermate del desktop e istantanee dalla webcam (se installata);
    controllo dei tempi di fermo;
  • determinazione dell'apparecchiatura collegata al computer (unità flash, dischi rigidi esterni, ecc.);
  • tracciare i documenti che sono stati stampati;
  • indicare la posizione del computer al momento.

Queste sono solo alcune delle possibilità, ma danno l'idea che NeoSpy ha molte funzionalità a sua disposizione che ti daranno il controllo completo delle tue apparecchiature informatiche a distanza.

Real Spy Monitor ha molti strumenti in grado di monitorare. Di norma, i genitori lo usano per controllare i propri figli, perché questa utility dispone di strumenti che consentono di vietare determinate azioni (inclusa la visita di determinate pagine, l'avvio di giochi, ecc.). Anche in Real Spy Monitor puoi configurare ogni profilo utente separatamente. E sebbene l'interfaccia sia in inglese, è intuitiva e non causerà alcun problema durante l'utilizzo di questo programma.

Uno svantaggio significativo di questa utility è il fatto che non è gratuito. Per usarlo, dovrai sborsare circa $ 40.

Oltre alle applicazioni considerate, ce ne sono anche altre (SpyGo, Snitch, ecc.), che hanno tutti gli strumenti di base per garantire il controllo su un computer.

Come posso trovare lo spyware installato sul mio computer?

Questi programmi non sono facili da trovare. Un modo sarebbe quello di controllare il sistema, che può riconoscere l'utilità spyware come malware. Ma questo è possibile solo se l'amministratore di sistema non lo ha incluso nelle eccezioni dell'antivirus. Ma ancora una volta, guardando le eccezioni potrebbe mostrare che un programma simile è presente su questo computer.

Per controbilanciare questo software, alcuni dipendenti utilizzano utilità di terze parti che bloccano l'invio di messaggi all'amministratore o al manager. Ciò è necessario per quelle persone che categoricamente non vogliono che il loro lavoro sul computer sia completamente controllato.

In contatto con

La nostra libreria di esempi di rilevamento e neutralizzazione di spyware ha già accumulato molti articoli e abbiamo deciso di classificare questo materiale.
La classificazione si basa sulla valutazione soggettiva dei nostri tecnici di laboratorio di prova. Poiché intendiamo continuare a testare lo spyware popolare in futuro, riteniamo che questa classificazione aiuterà gli utenti di COVERT e i visitatori del nostro sito Web a comprendere meglio la posizione di ogni spyware nel mosaico delle minacce moderne.

Diamo a ogni spia tre valutazioni:
Il primo è design e funzionalità... Più alto è il punteggio, più opportunità offre il programma per il furto di dati e il monitoraggio degli utenti.
Il secondo è la segretezza all'interno del sistema.... Quanto può essere difficile rilevarlo su un computer. Più alto è il punteggio, più programma migliore si nasconde.
Terzo: valuta la protezione di una spia contro l'antispyware e la difficoltà di neutralizzarlo... Più alto è il punteggio, più diligentemente il programma si aggrappa alla sua esistenza sul computer e più passaggi devono essere presi per rimuoverlo completamente. Alcuni programmi non possono essere rimossi semplicemente cancellando la cartella dei file dal disco.

- RLM: 5/5/4

VkurSe spia per il monitoraggio segreto di tutte le azioni dell'utente sul computer e l'invio dei dati raccolti a un server speciale. Offre la possibilità di monitorare di nascosto il computer online, acquisire schermate dello schermo, intercettare input da tastiera, appunti, ecc.

- RLM: 1/1/0

Windows Spy Keylogger è un esempio abbastanza classico di keylogger: cattura tutto l'input della tastiera e lo salva nei file di registro. Ha una modalità invisibile, praticamente non consuma le risorse del sistema operativo, è facile da installare e può essere installato su un computer senza diritti di amministratore.

- RLM: 3/6/1

Spytector funziona di nascosto su un computer, salva le password che sono state immesse nei browser e nella messaggistica istantanea Internet Explorer, Google Chrome, Opera, FireFox, Safari, Outlook, GoogleTalk, Windows Live Messenger e altre applicazioni. Il keylogger può intercettare intere chat nei popolari programmi di messaggistica istantanea: MSN Messenger, Yahoo Messenger, ICQ, AIM. Le informazioni intercettate vengono crittografate da Spytector Keylogger e inviate tramite e-mail oa un server FTP.

- RLM: 8/3/2

JETLOGGER consente di monitorare l'attività del computer dell'utente, raccoglie informazioni sui programmi in esecuzione, sui siti visitati e sulle combinazioni di tasti utilizzate, struttura i dati ricevuti e li visualizza sotto forma di diagrammi e grafici. Puoi abilitare la creazione automatica di screenshot a intervalli regolari. Nasconde il fatto di raccogliere informazioni sull'attività sul dispositivo.

- RLM: 4/0/1

Yaware.TimeTracker è un sistema per tenere traccia dell'orario di lavoro e valutare l'efficacia del lavoro dei dipendenti al computer.

- RLM: 5/2/3

Award Keylogger è un popolare programma spyware descritto su molti siti come un potente strumento di monitoraggio in tempo reale con funzionalità avanzate. Ma non siamo stati in grado di vedere tutte le funzionalità elencate, anche se abbiamo testato l'ultima versione completamente funzionante. Il programma si è rivelato non molto migliore della spia media.

- RLM: 5/0/0

Real Spy Monitor è progettato per tenere traccia dell'attività su un computer e consente di salvare informazioni sui programmi in esecuzione, aprire file e finestre, acquisire schermate, monitorare quali siti vengono visitati dagli utenti, intercettare e salvare l'input della tastiera.

- RLM: 1/5/1

LightLogger ha un set di funzioni abbastanza standard: tiene traccia dei siti Web visitati, acquisisce schermate a una determinata frequenza, intercetta l'input della tastiera nelle applicazioni, nei browser e nella posta elettronica, ricorda tutti i programmi in esecuzione, copia il contenuto del buffer di sistema.

- RLM: 7/1/0

REFOG Personal Monitor fornirà il controllo completo del sistema, registrando qualsiasi digitazione. Inoltre, acquisisce periodicamente schermate in modo che l'osservatore abbia un'immagine completa di ciò che sta accadendo sul computer. Tutti i rapporti vengono inviati al specificato e-mail... Il lavoro della spia è invisibile sul computer: non si spaccia per sé e consuma pochissime risorse di sistema.

- RLM: 5/3/3

TheRat può essere installato su un computer utilizzando l'ingegneria sociale. Oltre alle tradizionali funzioni di keylogger, il programma può tenere traccia delle azioni nelle finestre dell'applicazione e rispondere alle parole, nonché acquisire schermate dello schermo ogni volta che si preme il tasto Invio. Una caratteristica di un keylogger è il lavoro sul principio dei virus disincarnati.

- RLM: 6/2/1

Snitch raccoglie dati sull'attività degli utenti e li trasmette al proprio server, dal quale vengono già inviati al modulo di controllo e visualizzati nella sua interfaccia.

- RLM: 2/0/0

Hide Trace è un tipico rappresentante degli screenshot, che monitora le azioni dell'utente, creando un report dettagliato delle finestre aperte, catturando screenshot.

- RLM: 6/8/6

WebWatcher registra tutta l'attività che si svolge sul PC: email, messaggi di messaggistica, informazioni sui siti visitati, attività sulle reti Facebook / MySpace e tutto ciò che l'utente digita in tempo reale. Cattura screenshot e tiene traccia di tutte le ricerche. Tutte le informazioni raccolte vengono inviate a server speciali, dove l'osservatore può visualizzare i risultati della sorveglianza da remoto.

- RLM: 6/0/2

DameWare Mini Remote Control Server consente di connettere e controllare macchine remote tramite Internet o rete locale. Può di nascosto, impercettibilmente per l'osservato, controllare tutte le sue azioni.

RLM: 7/2/2

Kickidler - Il programma ha una buona funzionalità, ma è facilmente individuabile e rimosso. C'è una funzione di blocco dell'ingresso alla piattaforma COVERT sicura, che è facilmente aggirabile per mezzo di una maschera.

- RLM: 3/1/0

Total Spy: l'interfaccia è estremamente semplice, il programma è piccolo e non influisce sulle prestazioni del sistema. Ma la funzionalità del programma è solo di base.

- RLM: 7/8/5

PC Pandora- si nasconde nel sistema e controlla l'intero computer e il traffico Internet. Prende screenshot, riceve input da tastiera, azioni sui siti Web visitati, e-mail, messaggi istantanei da messaggistica istantanea e molto altro raccoglie informazioni sul lavoro dell'utente. Il programma non dispone di una cartella in cui archiviare i propri dati. Tutto è caricato in sistema operativo e ogni nuova installazione sullo stesso o su un altro computer viene eseguita con nuovi nomi di file.

- RLM: 5/7/4

Micro Keylogger- un programma spia ben nascosto che non è visibile nel menu Start, nella barra delle applicazioni, nei programmi del pannello di controllo, nell'elenco dei processi, nell'elenco di avvio di Msconfig e in altri punti del computer in cui è possibile monitorare le applicazioni in esecuzione. Non mostra segni di presenza e non influisce sulle prestazioni del sistema, invia segretamente una segnalazione a un server di posta elettronica o FTP. La sua attività è condotta tramite DLL.

- RLM: 4/0/0

Esperto Home- un programma multifunzionale per la sorveglianza nascosta e la registrazione dettagliata di tutte le azioni eseguite su un computer con una funzione di tracciamento remoto, che consente di visualizzare report e schermate ovunque, da qualsiasi dispositivo, se si dispone dell'accesso a Internet.

- RLM: 7/0/0

Monitora il computer remoto in tempo reale, scatta foto dell'utente dalla webcam del computer, registra i suoni nella stanza in cui è installato il computer, visualizza file system, scarica file in remoto, monitora e rimuove i processi di sistema e altre funzioni spyware standard.

- RLM: 1/5/1

Sistema di sorveglianza professionale fornisce tutto il necessario per monitorare il tuo PC in modalità invisibile. L'utilità registra l'input di testo, i messaggi istantanei, le applicazioni utilizzate e i siti visitati e acquisisce anche schermate a un intervallo di tempo specificato o per evento.

RLM: 3/0/0

KidLogger PRO, questo è un keylogger open source in grado di registrare l'audio da un microfono, acquisire schermate. La consegna dei log/screenshot è possibile per posta, oppure sul sito del produttore, dove sono già visibili. Può anche solo memorizzare localmente i log con gli screenshot.

- RLM: 7/0/0

Remote Manipulator System - monitoraggio e controllo a distanza, ti consente di connetterti a un computer remoto e controllarlo come se fossi seduto direttamente davanti al suo schermo.

- RLM: 6/2/1

Spy NeoSpy - un programma per tracciare il tuo computer, ti consente di condurre un monitoraggio nascosto del sistema. Tiene traccia di tutte le azioni eseguite dagli utenti sullo schermo del monitor, via Internet da computer, smartphone e tablet.

- RLM: 6/5/3

SoftActivity Keylogger monitora e registra tutte le attività dell'utente sul computer.
Funziona di nascosto e inosservato anche per gli utenti esperti, nessun processo nel task manager, nessun file può essere visto nel sistema.
L'utilità di configurazione e l'opzione di disinstallazione sono protette da password.

- RLM: 4/1/0

Snooper è una spia audio progettata per registrare suoni che vengono rilevati da un microfono collegato a un computer, non appare nella barra delle applicazioni in modalità di registrazione e non è visibile nell'elenco dei processi nel task manager di Windows. Fino a quando il microfono non rileva i suoni, la spia rimane in modalità di sospensione.

- RLM 5/0/0

Il Best KeyLogger è un programma che ti permette di avere sempre il controllo completo sul tuo computer.
Il programma ti consente di leggere l'intera cronologia delle azioni sul tuo computer in tua assenza.
Con questo programma è possibile visualizzare i registri delle chat, nonché la posta e vedere quali siti ha visitato l'utente.

- RLM: 1/5/1

SpyAgent è un programma per il controllo completo sulle azioni dell'utente. Monitora le prestazioni del sistema, inclusa la registrazione di sequenze di tasti, l'esecuzione di programmi, l'apertura di file e altro ancora. Consente di registrare tutte le attività online: FTP, HTTP, POP3, chat e altre comunicazioni TCP/UDP, inclusi i siti Web visitati. Prende screenshot, invia i dati raccolti all'e-mail specificata, è possibile controllare a distanza il programma.

- RLM: 6/2/0

Ardamax Keylogger: acquisisce schermate, intercetta appunti e sequenze di tasti sulla tastiera. La spia ha una modalità nascosta e non è visibile nel task manager. Il programma crea un registro di tutte le azioni per ulteriori analisi.

- RLM: 8/1/0

Spyrix Personal Monitor ti consente di condurre un controllo nascosto su qualsiasi attività sul tuo computer - in social networks(VKontakte, Odnoklassniki, Facebook, ecc.), chat ed e-mail, visite a siti Web e richieste motori di ricerca(Yandex, Google). Spyrix Personal Monitor è progettato per il monitoraggio centralizzato di tutte le attività dell'utente.

- RLM: 2/6/6

All In One Keylogger registra tutte le sequenze di tasti, inclusi caratteri di lingua specifici, conversazioni e messaggi di conversazione, password, e-mail, informazioni sugli appunti, suoni del microfono, schermate, attività su Internet. La spia non appare nei processi in esecuzione.

- RLM: 8/6/7

Mipko Personal Monitor: monitora l'attività sul computer, controlla quali siti vengono visitati su Internet, salva su disco fisso tutte le azioni dell'utente: tasti premuti, siti visitati, avvio di applicazioni, schermate. Quando si lavora in modalità nascosta, non è visibile dagli strumenti di sistema standard e non viene visualizzato nell'elenco dei processi. Funziona in modo assolutamente impercettibile, come uno invisibile, è amico degli antivirus e nel 95% dei casi non viene rilevato.

- RLM: 3/1/0

Free Keylogger Remote è in grado di intercettare le sequenze di tasti e il testo copiato da qualsiasi applicazione. Può anche registrare i nomi delle applicazioni in esecuzione, i siti Web visitati, acquisire schermate in un determinato periodo di tempo. La spia opera in modalità invisibile e non è possibile accedervi. C'è una funzione di monitoraggio remoto e invio di report giornalieri via e-mail.

- RLM: 7/1/0

SpyGo è un pacchetto software per il monitoraggio nascosto e il monitoraggio dell'attività dell'utente su un computer. È controllato da remoto e consente il monitoraggio in tempo reale. Funziona in modalità nascosta e rimane invisibile durante il monitoraggio.

- RLM: 3/1/0

L'agente nascosto Actual Spy è in grado di monitorare tutti gli eventi che si verificano nel sistema: intercettare tutte le sequenze di tasti, determinare il registro e il layout russo, acquisire schermate (screenshot), ricordare l'avvio e la chiusura dei programmi, monitorare il contenuto degli appunti, registrare Internet connessioni, registrare i siti visitati e molto altro.

- RLM: 1/5/1

Elite Keylogger è progettato per il monitoraggio segreto di tutti i tipi di attività dell'utente. Le capacità di un keylogger includono il monitoraggio di tutti i tipi di corrispondenza da ICQ alla posta elettronica, siti Web visitati dagli utenti, password digitate e programmi utilizzati. La spia genera schermate della schermata di lavoro dell'utente. Può inviare un rapporto sulle azioni dell'utente a e-mail dopo un determinato periodo di tempo.

- RLM: 6/0/2

Utilizzando l'utility Power Spy, è possibile acquisire schermate dallo schermo a intervalli regolari, registrare i tasti della tastiera e visitare le pagine Internet. Puoi anche visualizzare i messaggi di posta letti su Microsoft aiuto Outlook e Microsoft Outlook Express e documenti aperti in Word e Blocco note. Programma per parametri dati invia un rapporto a e-mail o scrive in un file di registro nascosto.

- RLM: 6/5/5

Il pacchetto software STAKH @ NOVETS è progettato per monitorare rete di computer imprese. Fornisce informazioni complete su ciascun dipendente. Il monitoraggio del personale aziendale può essere effettuato in modalità completamente nascosta.

- RLM: 6/0/3

StaffCop monitora l'esecuzione di programmi, applicazioni e siti Web sui PC di lavoro. Intercetta i messaggi in ICQ, Skype, e-mail e altri messenger. Cattura schermate dello schermo del monitor, registra le sequenze di tasti e molto altro, incluso nel concetto di "controllo del computer".

(KGB) - RLM: 7/1/0

KGB SPY è uno dei programmi più popolari progettati per spiare gli utenti di personal computer. Intercetta e salva sul disco rigido un registro dettagliato delle azioni dell'utente, acquisisce schermate dello schermo, registra l'avvio del software, ecc.

- RLM: 1/1/0

Punto Switcher è progettato per cambiare automaticamente i layout della tastiera sul tuo computer. Allo stesso tempo, può essere utilizzato come keylogger se vengono apportate determinate modifiche alla configurazione.

Pubblicazioni correlate