सर्वश्रेष्ठ मोबाइल जासूसों की समीक्षा। स्पाइवेयर प्रो x स्पाइवेयर

कभी-कभी यह जानना महत्वपूर्ण होता है कि आपकी अनुपस्थिति में कंप्यूटर के साथ क्या हो रहा है। इस पर कौन और क्या कर रहा है, कौन सी साइट और प्रोग्राम शामिल हैं। यह सब विशेष स्पाइवेयर द्वारा सूचित किया जा सकता है।

कम से कम कहने के लिए किसी की जासूसी करना अच्छा नहीं है। या यहां तक ​​​​कि आपराधिक रूप से दंडनीय (गोपनीयता के अधिकार का उल्लंघन और वह सब) ... हालांकि, कभी-कभी यह जानकर दुख नहीं होता, उदाहरण के लिए, आपका बच्चा आपकी अनुपस्थिति में कंप्यूटर पर क्या कर रहा है या आपके संगठन के कर्मचारी क्या कर रहे हैं कर रहे हैं जब कोई मालिक नहीं हैं। शायद वे आपका पीछा कर रहे हैं?

कंप्यूटर और मोबाइल उपकरण लंबे समय से सभी प्रकार के वायरस से खतरों के संपर्क में हैं। हालाँकि, सॉफ़्टवेयर का एक वर्ग है, जो दुर्भावनापूर्ण न होते हुए भी वही कार्य कर सकता है, उदाहरण के लिए, ट्रोजन - सिस्टम में एप्लिकेशन लॉन्च का एक लॉग रखता है, कीबोर्ड पर सभी कीस्ट्रोक्स रिकॉर्ड करता है, समय-समय पर स्क्रीनशॉट लेता है, और फिर सभी एकत्रित जानकारी भेजें जिसने उपयोगकर्ता ट्रैकिंग को स्थापित और कॉन्फ़िगर किया है।

जैसा कि आप समझते हैं, आज हम स्पाइवेयर, उनके काम और पता लगाने के तरीकों के बारे में बात करेंगे।

वायरस से अंतर

एंटीवायरस समाधान के क्षेत्र में, स्पाइवेयर के एक वर्ग को "स्पाइवेयर" के रूप में जाना जाता है (अंग्रेज़ी में "स्पाई" से - "स्पाई" और संक्षिप्त रूप में "सॉफ़्टवेयर" - " सॉफ्टवेयर"। सिद्धांत रूप में, नीचे जिन कुछ अनुप्रयोगों पर चर्चा की जाएगी, उन्हें एंटीवायरस द्वारा दुर्भावनापूर्ण माना जाता है, वास्तव में वे नहीं हैं।

असली स्पाइवेयर और कंप्यूटर ट्रैकिंग सॉफ्टवेयर में क्या अंतर है? यहां मुख्य अंतर संचालन के दायरे और विधि में है। स्पाइवेयर वायरस उपयोगकर्ता के ज्ञान के बिना सिस्टम में स्थापित होते हैं और अतिरिक्त खतरों (उदाहरण के लिए डेटा चोरी और भ्रष्टाचार) के स्रोत के रूप में काम कर सकते हैं।

कंप्यूटर की निगरानी के लिए स्पाइवेयर प्रोग्राम उपयोगकर्ता द्वारा स्वयं स्थापित किए जाते हैं ताकि यह पता लगाया जा सके कि पीसी पर कोई अन्य उपयोगकर्ता क्या कर रहा है। उसी समय, उपयोगकर्ता को स्वयं पता चल सकता है कि उनकी निगरानी की जा रही है (उदाहरण के लिए, यह कुछ संस्थानों में कर्मचारियों के काम के घंटों को रिकॉर्ड करने के लिए किया जाता है)।

हालांकि, ऑपरेटिंग सिद्धांतों के संदर्भ में, स्पाइवेयर, वास्तव में, सभी प्रकार के ट्रोजन, कीलॉगर्स या बैकडोर से अलग नहीं है ... इसलिए, हम उन्हें किसी प्रकार के "रक्षक वायरस" के रूप में मान सकते हैं जो "उज्ज्वल" साइड" और एक पीसी से जानकारी चोरी करने के लिए इतना उपयोग नहीं किया जाता है कि इसके संचालन को कितना नियंत्रित किया जाए।

वैसे, पश्चिम में, कॉर्पोरेट नेटवर्क के उपयोगकर्ताओं के कंप्यूटर पर और होम पीसी पर ट्रैकिंग सॉफ़्टवेयर को लागू करने की प्रथा काफी आम है। ऐसे कार्यक्रमों के लिए एक अलग नाम भी है - "ट्रैकिंग सॉफ़्टवेयर" ("ट्रैकिंग प्रोग्राम"), जो कम से कम नाममात्र के लिए, उन्हें दुर्भावनापूर्ण स्पाइवेयर से अलग करने की अनुमति देता है।

कीलॉगर्स

सबसे आम और, कुछ हद तक, खतरनाक प्रकार के स्पाइवेयर कीलॉगर हैं (अंग्रेजी "कुंजी" - "बटन" और "लॉगर" - "रजिस्ट्रार") से। इसके अलावा, ये प्रोग्राम या तो स्वतंत्र वायरस हो सकते हैं जिन्हें सिस्टम में पेश किया जाता है, या विशेष रूप से स्थापित उपयोगिताओंनज़र रखना। वास्तव में, उनमें कोई अंतर नहीं है।

Keyloggers को कीबोर्ड (कभी-कभी माउस भी) पर सभी बटन प्रेस को पंजीकृत करने और डेटा को एक फ़ाइल में सहेजने के लिए डिज़ाइन किया गया है। प्रत्येक विशिष्ट कीलॉगर कैसे काम करता है, इस पर निर्भर करते हुए, फ़ाइल को केवल स्थानीय हार्ड ड्राइव पर संग्रहीत किया जा सकता है या समय-समय पर जासूसी करने वाले व्यक्ति को भेजा जा सकता है।

इस प्रकार, बिना किसी संदेह के, हम अपने सभी पासवर्ड तीसरे पक्ष को "दे" सकते हैं जो किसी भी उद्देश्य के लिए उनका उपयोग कर सकते हैं। उदाहरण के लिए, कोई हमलावर हमारे खाते को हैक कर सकता है, एक्सेस पासवर्ड बदल सकता है और/या उन्हें किसी को फिर से बेच सकता है...

सौभाग्य से, अधिकांश एंटीवायरस द्वारा अधिकांश कीलॉगर्स का शीघ्रता से पता लगा लिया जाता है, क्योंकि वे डेटा का संदिग्ध अवरोधन करते हैं। हालांकि, यदि कीलॉगर व्यवस्थापक द्वारा स्थापित किया गया था, तो सबसे अधिक संभावना है कि इसे अपवादों में शामिल किया जाएगा और इसका पता नहीं लगाया जाएगा...

एक मुक्त keylogger का एक प्रमुख उदाहरण SC-KeyLog है:

यह कीलॉगर, अफसोस, एंटीवायरस द्वारा डाउनलोड चरण में पता लगाया जाता है। इसलिए, यदि आप इसे स्थापित करने का निर्णय लेते हैं, तो सुरक्षा को अस्थायी रूप से अक्षम करें जब तक कि आप "श्वेत सूची" में आवश्यक फ़ाइलें नहीं जोड़ते:

  • प्रोग्राम निष्पादन योग्य फ़ाइल (डिफ़ॉल्ट: C:\Program Files\Soft-Central\SC-KeyLog\SC-KeyLog2.exe);
  • ट्रैकिंग मॉड्यूल की निष्पादन योग्य फ़ाइल, जो आपके द्वारा निर्दिष्ट फ़ोल्डर में बनाई जाएगी;
  • छिपे हुए डेटा प्रोसेसिंग के लिए एक पुस्तकालय (डीएलएल फ़ाइल), जिसका नाम आपने सेटिंग चरण में भी सेट किया है और जिसे डिफ़ॉल्ट रूप से C:\Windows\System32\ फ़ोल्डर में संग्रहीत किया जाता है।

स्थापना के बाद, आपको सेटअप विज़ार्ड में ले जाया जाएगा। यहां आप ईमेल पता सेट कर सकते हैं जिस पर डेटा फाइलें भेजी जानी चाहिए, ऊपर उल्लिखित कीस्ट्रोक्स को इंटरसेप्ट करने के लिए निष्पादन योग्य मॉड्यूल को सहेजने के लिए नाम और स्थान, साथ ही लॉग खोलने के लिए आवश्यक पासवर्ड।

जब सभी सेटिंग्स हो जाती हैं और कीलॉगर फाइलें विश्वसनीय एंटीवायरस प्रोग्राम की सूची में शामिल हो जाती हैं, तो सब कुछ काम के लिए तैयार है। लॉग फ़ाइल में आप जो देख सकते हैं उसका एक उदाहरण यहां दिया गया है:

जैसा कि आप देख सकते हैं, एससी-कीलॉग उन सभी विंडो के शीर्षक प्रदर्शित करता है जिनके साथ उपयोगकर्ता काम करता है, माउस बटन दबाता है और वास्तव में, कीबोर्ड (सेवा कुंजी सहित)। उसी समय, यह ध्यान दिया जाना चाहिए कि कार्यक्रम यह नहीं जानता कि लेआउट का निर्धारण कैसे करें और अंग्रेजी अक्षरों में सभी ग्रंथों को प्रदर्शित करता है, जिन्हें अभी भी एक पठनीय रूसी-भाषा रूप में परिवर्तित करने की आवश्यकता है (उदाहरण के लिए, )।

हालांकि, लोकप्रिय गैर-विशिष्ट सॉफ़्टवेयर में भी कीलॉगर फ़ंक्शन छिपाए जा सकते हैं। इसका एक ज्वलंत उदाहरण पुंटो स्विचर पाठ के लेआउट को बदलने का कार्यक्रम है:

इस कार्यक्रम के अतिरिक्त कार्यों में से एक "डायरी" है, जो मैन्युअल रूप से सक्रिय है और वास्तव में, एक वास्तविक कीलॉगर है जो कीबोर्ड से दर्ज किए गए सभी डेटा को इंटरसेप्ट करता है और याद रखता है। उसी समय, पाठ वांछित लेआउट में सहेजा जाता है, और केवल एक चीज गायब है माउस घटनाओं का अवरोधन और विशेष कीबोर्ड कुंजी दबाकर।

प्लस पंटो स्विचरएक कीलॉगर के रूप में जिसमें एंटीवायरस सॉफ़्टवेयर द्वारा इसका पता नहीं लगाया जाता है और यह कई कंप्यूटरों पर स्थापित होता है। तदनुसार, यदि आवश्यक हो, तो आप किसी भी सॉफ़्टवेयर और अतिरिक्त ट्रिक्स को स्थापित किए बिना ट्रैकिंग को सक्रिय कर सकते हैं!

जटिल जासूस

एक कीलॉगर अच्छा है यदि आपको केवल यह जानना है कि उपयोगकर्ता कीबोर्ड से क्या दर्ज करता है और वह कौन से प्रोग्राम लॉन्च करता है। हालाँकि, ये डेटा पर्याप्त नहीं हो सकते हैं। इसलिए, व्यापक जासूसी के लिए अधिक जटिल सॉफ्टवेयर सिस्टम बनाए गए। ऐसे स्पाइवेयर में शामिल हो सकते हैं:

  • कीलॉगर;
  • क्लिपबोर्ड इंटरसेप्टर;
  • स्क्रीन जासूस (निर्दिष्ट अंतराल पर स्क्रीनशॉट लेता है);
  • कार्यक्रम का शुभारंभ और गतिविधि रिकॉर्डर;
  • ध्वनि और वीडियो रिकॉर्डिंग सिस्टम (यदि आपके पास माइक्रोफ़ोन या वेबकैम है)।

ताकि आप बेहतर तरीके से समझ सकें कि वे कैसे काम करते हैं इसी तरह के कार्यक्रम, इस दिशा में कुछ मुफ्त समाधानों पर विचार करें। और उनमें से पहला एक मुफ्त रूसी-भाषा निगरानी प्रणाली होगी जिसे कहा जाता है (ध्यान दें, एंटीवायरस और ब्राउज़र साइट तक पहुंच को अवरुद्ध कर सकते हैं!):

कार्यक्रम सुविधाओं में शामिल हैं:

  • कीबोर्ड कीस्ट्रोक्स का अवरोधन;
  • स्क्रीनशॉट लेना (बहुत बार डिफ़ॉल्ट रूप से);
  • चल रहे कार्यक्रमों और उनकी गतिविधि के समय की निगरानी;
  • पीसी गतिविधि और उपयोगकर्ता खाते की निगरानी।

काश, पीसी को ट्रैक करने के लिए इस कॉम्प्लेक्स का एंटीवायरस द्वारा भी पता लगाया जाता है, इसलिए इसे डाउनलोड और इंस्टॉल करने के लिए, आपको पहले सुरक्षा को अक्षम करना होगा। स्थापना के दौरान, हमें प्रोग्राम इंटरफ़ेस को कॉल करने के लिए एक कीबोर्ड शॉर्टकट सेट करने की आवश्यकता होगी, साथ ही एकत्रित डेटा तक पहुंचने के लिए एक पासवर्ड। एप्लिकेशन डेटा \ सॉफ्टेक्स) और आप सुरक्षा को वापस सक्रिय कर सकते हैं।

सॉफ्टेक्स एक्सपर्ट होम बैकग्राउंड में शुरू होगा और कहीं भी शॉर्टकट या एक्टिव आइकॉन नहीं बनाएगा। आपके द्वारा निर्दिष्ट हॉट कीज़ के संयोजन को दबाकर ही इसके कार्य का पता लगाना संभव होगा। दिखाई देने वाली विंडो में, एक्सेस पासवर्ड दर्ज करें, सबसे पहले "स्क्रीनशॉट" टैब पर "सेटिंग" अनुभाग पर जाएं और शॉट्स के बीच न्यूनतम अंतराल बढ़ाएं, साथ ही टाइमर अंतराल (डिफ़ॉल्ट रूप से, 2 और 10 सेकंड, क्रमश)।

आपके घर के कंप्यूटर पर नजर रखने के लिए ऐसा जासूस काफी है। ऊपर वर्णित सुविधाओं के अलावा, विशेषज्ञ होम में एक दूरस्थ आँकड़े देखने का कार्य है जो आपको इंटरनेट के माध्यम से लॉग देखने की अनुमति देता है। इसे सक्रिय करने के लिए, "इंटरनेट मॉनिटरिंग" अनुभाग में सर्वर से कनेक्ट करें बटन पर क्लिक करें, और फिर डेवलपर्स की वेबसाइट पर कंप्यूटर आईडी और एक्सेस पासवर्ड जारी होने की प्रतीक्षा करें:

यह स्पष्ट करने योग्य है कि ऑपरेशन के मुक्त मोड में, आंकड़े केवल एक दिन के लिए सर्वर पर संग्रहीत होते हैं। यदि आप लंबी अवधि का उपयोग करना चाहते हैं, तो आपको प्रति माह 250 (7 दिन) से 1000 (30 दिन) रूबल का भुगतान करना होगा।

आपके कंप्यूटर की निगरानी के लिए एक और मुफ्त व्यापक कार्यक्रम है:

इस तथ्य के बावजूद कि कार्यक्रम के नाम में "कीलॉगर" शब्द दिखाई देता है, वास्तव में इसमें बहुत अधिक संभावनाएं हैं। उनमें से:

एंटीवायरस द्वारा प्रोग्राम का पता नहीं लगाया जाता है, हालांकि, सक्रिय अनुमानी एल्गोरिदम के साथ, इसकी "संदिग्ध" गतिविधि पाई जाती है। इसलिए, अक्षम सुरक्षा के साथ इसे स्थापित और कॉन्फ़िगर करना सबसे अच्छा है।

स्थापना चरण में, कोई प्रारंभिक तैयारी की आवश्यकता नहीं है (केवल एक चीज जो आपको चाहिए वह यह है कि प्रोग्राम किसके लिए स्थापित किया जा रहा है और क्या आप इसका ट्रे आइकन प्रदर्शित करना चाहते हैं)। हालाँकि, स्थापना के बाद, आपको एंटीवायरस अपवादों में प्रोग्राम फ़ोल्डर (C:\WINDOWS\system32\Mpk डिफ़ॉल्ट रूप से) और इसकी MPKView.exe निष्पादन योग्य फ़ाइल जोड़ने की आवश्यकता है।

पहली बार जब आप सेटिंग विंडो खोलते हैं। यहां हम अंग्रेजी से भाषा को बदल सकते हैं, उदाहरण के लिए, यूक्रेनी (किसी कारण से कोई रूसी नहीं है ...), कार्यक्रम के लिए हमारी अपनी शॉर्टकट कुंजियाँ (ALT + CTRL + SHIFT + K डिफ़ॉल्ट रूप से) और एक पासवर्ड सेट करें नियंत्रण कक्ष में प्रवेश करें।

वास्तव में, यही सब है। मुख्य नुकसान निःशुल्क संस्करणकार्यक्रम की ट्रैकिंग के कुछ पहलुओं में इसकी सीमाएं हैं (उदाहरण के लिए सभी कार्यक्रम उपलब्ध नहीं हैं), साथ ही मेल द्वारा या एफ़टीपी के माध्यम से लॉग भेजने में असमर्थता। बाकी लगभग सब ठीक है।

स्पाइवेयर केवल के लिए नहीं है डेस्कटॉप संगणकलेकिन मोबाइल प्लेटफॉर्म के लिए भी। यदि आप जानना चाहते हैं कि आपका बच्चा टैबलेट या स्मार्टफोन पर क्या कर रहा है, तो आप मुफ़्त मल्टी-प्लेटफ़ॉर्म ट्रैकिंग सिस्टम किडलॉगर का उपयोग करके देख सकते हैं।

स्निफर्स

आखिरी, और सबसे कपटी, जासूसी का साधन तथाकथित स्निफर्स हो सकता है (अंग्रेजी से "स्नीफ" - "स्नीफ आउट")। कार्यक्रमों के इस वर्ग को वैज्ञानिक रूप से "ट्रैफिक एनालाइज़र" कहा जाता है और इसका उपयोग इंटरनेट पर प्रसारित डेटा को इंटरसेप्ट और विश्लेषण करने के लिए किया जाता है।

एक खोजी की मदद से, एक हमलावर उपयोगकर्ता के वर्तमान वेब सत्र से जुड़ सकता है और डेटा पैकेट को धोखा देकर उपयोगकर्ता की ओर से अपने स्वयं के उद्देश्यों के लिए इसका उपयोग कर सकता है। यदि आप बहुत बदकिस्मत हैं, तो एक खोजी की मदद से, किसी भी साइट में प्रवेश करने के लिए आपके लॉगिन और पासवर्ड जहां ट्रैफ़िक एन्क्रिप्शन का उपयोग नहीं किया जाता है, आपसे "हटा" जा सकता है।

एक खोजी का शिकार बनने के लिए, जो इंटरनेट का उपयोग करने के लिए एक या दूसरे सार्वजनिक नेटवर्क का उपयोग करते हैं (उदाहरण के लिए, एक हॉटस्पॉट वाईफाई एक्सेस) इसके अलावा सैद्धांतिक खतरे के तहत कॉर्पोरेट नेटवर्क के उपयोगकर्ता भी "उद्यमी" प्रशासक के साथ हो सकते हैं।

आपके लिए मोटे तौर पर यह समझने के लिए कि एक खोजी क्या है, मैं एक प्रतिनिधि के रूप में विचार करने का प्रस्ताव करता हूं यह क्लासलोकप्रिय NirSoft टीम द्वारा विकसित कार्यक्रम:

यह खोजी मुख्य रूप से स्थानीय पीसी पर डेटा पैकेट को इंटरसेप्ट करने के लिए है और अच्छे इरादों (जैसे नेटवर्क डिबगिंग) के लिए अधिक कार्य करता है। लेकिन इसका सार हैकर टूल्स के समान ही है।

एक व्यक्ति जो डेटा ट्रांसमिशन के सिद्धांतों को समझता है नेटवर्क प्रोटोकॉलऔर समझता है कि किसी विशेष पैकेट में किस प्रकार की सूचना प्रसारित की जाती है, इसकी सामग्री को डिक्रिप्ट कर सकता है और यदि वांछित है, तो सर्वर को एक संशोधित अनुरोध भेजकर इसे बदल सकता है। यदि कनेक्शन एन्क्रिप्शन के बिना एक साधारण HTTP चैनल पर चला जाता है, तो एक हैकर आपके पासवर्ड को बिना कुछ डिकोड किए सीधे स्निफर विंडो में देख सकता है!

समस्या इस तथ्य से बढ़ जाती है कि पहले केवल स्थिर ऑपरेटिंग सिस्टम के लिए स्निफर थे। आज, उदाहरण के लिए, Android के लिए कई खोजकर्ता हैं। इसलिए, ट्रैफ़िक का विश्लेषण करने वाला एक हमलावर व्यावहारिक रूप से कहीं भी हो सकता है (यहां तक ​​​​कि मुफ्त वाई-फाई वाले कैफे में पास की मेज पर भी! एंड्रॉइड के लिए एक खोजी का एक ज्वलंत उदाहरण कहा जा सकता है) मोबाइल वर्शनलोकप्रिय खोजी वायरशार्क:

इस खोजी और शार्क रीडर लॉग विश्लेषण कार्यक्रम का उपयोग करके, एक हमलावर सार्वजनिक पहुंच बिंदु से जुड़े स्मार्टफोन या टैबलेट से सीधे डेटा को इंटरसेप्ट कर सकता है।

जासूस काउंटरमेशर्स

इसलिए हमने सीखा कि मुख्य प्रकार के स्पाइवेयर कैसे काम करते हैं। और एक तार्किक प्रश्न उठता है: "लेकिन आप स्वयं को निगरानी से कैसे बचा सकते हैं?"... यह "कठिन, लेकिन संभव" की श्रेणी से एक कार्य है।

जैसा कि आप देख सकते हैं, लगभग सभी स्पाइवेयर एंटीवायरस द्वारा ट्रैक किए जाते हैं। इसलिए, पहला कदम एंटी-वायरस डेटाबेस और आपके सुरक्षा सॉफ़्टवेयर को अपडेट करना होगा। इसके अलावा, अपने एंटीवायरस पैकेज की "श्वेतसूची" को खोलना सुनिश्चित करें और देखें कि क्या यह सिस्टम फ़ोल्डर में स्थित संदिग्ध नामों वाली फाइलों को काम करने देता है।

यदि आप उल्लिखित पुंटो स्विचर (या इसके एनालॉग्स) का उपयोग करते हैं, तो यह जांचना सुनिश्चित करें कि किसी ने आपकी जानकारी के बिना "डायरी" चालू की है या नहीं।

यदि न तो एंटीवायरस सेटिंग्स और न ही पुंटो स्विचर को कोई संदिग्ध पैरामीटर मिला, तो आप विशेष एंटीवायरस स्कैनर के साथ सिस्टम को स्कैन करने का सहारा ले सकते हैं। मैं उन कार्यक्रमों का उपयोग करने की सलाह देता हूं जिनका मैंने व्यक्तिगत रूप से परीक्षण किया है और।

इसके अलावा, आप विशेष एंटी-वायरस कार्य प्रबंधकों का उपयोग करके वर्तमान में चल रही प्रक्रियाओं की जांच कर सकते हैं। इसका एक उदाहरण हो सकता है मुफ्त उपयोगिता. यह उपकरण न केवल सभी चल रही प्रक्रियाओं के नाम और पते देखने की अनुमति देता है, बल्कि उनकी हानिकारकता (भले ही यह संभावित हो) की डिग्री का जल्दी से आकलन करने की अनुमति देता है।

सबसे कठिन काम है सूंघने वालों का प्रतिकार करना। यदि आप सार्वजनिक नेटवर्क का उपयोग करने से पूरी तरह से इनकार नहीं कर सकते हैं, तो एकमात्र प्रकार की सुरक्षा उन साइटों का उपयोग हो सकती है जो एन्क्रिप्टेड HTTPS डेटा ट्रांसफर प्रोटोकॉल का समर्थन करती हैं (अधिकांश सामाजिक नेटवर्क में अब यह है)। यदि आपको जिस साइट या सेवा की आवश्यकता है, वह एन्क्रिप्शन का समर्थन नहीं करती है, तो, अंतिम उपाय के रूप में, आप वीपीएन का उपयोग करके एक सुरक्षित डेटा ट्रांसफर टनल को व्यवस्थित कर सकते हैं।

जाँच - परिणाम

जैसा कि आप देख सकते हैं, किसी भी कंप्यूटर की निगरानी स्थापित करना और स्थापित करना इतना मुश्किल नहीं है। इसके अलावा, यह छोटे कार्यक्रमों की मदद से पूरी तरह से नि: शुल्क किया जा सकता है। इसलिए, यदि आप सार्वजनिक नेटवर्क का उपयोग करते हैं या ऐसे पीसी पर काम करते हैं जो कई उपयोगकर्ताओं द्वारा उपयोग किया जाता है, तो सैद्धांतिक रूप से एक मौका है कि आप पहले से ही अनुसरण कर रहे हैं।

अत्यधिक लापरवाही और विश्वास आपको कम से कम, अपने सोशल नेटवर्क खातों से पासवर्ड खोने, और, सबसे खराब मामलों में, उदाहरण के लिए, आपके इलेक्ट्रॉनिक खातों से पैसे चोरी करने में खर्च कर सकता है। इसलिए, "विश्वास करें, लेकिन सत्यापित करें" के सिद्धांत द्वारा निर्देशित होना महत्वपूर्ण है।

यदि आप स्वयं किसी के कंप्यूटर पर निगरानी स्थापित करने का निर्णय लेते हैं, तो ईमानदारी से आपको उपयोगकर्ता को इसके बारे में चेतावनी देनी चाहिए। नहीं तो जासूसी का पता चलने पर आपके सिर पर ढेर सारी परेशानियां आ सकती हैं :) इसलिए जासूसी करने से पहले तीन बार अच्छी तरह सोच लें!

पी.एस. इस लेख को स्वतंत्र रूप से कॉपी और उद्धृत करने की अनुमति है, बशर्ते कि स्रोत के लिए एक खुला सक्रिय लिंक इंगित किया गया हो और रुस्लान टर्टीशनी के लेखकत्व को संरक्षित किया गया हो।

यहां तक ​​​​कि शुरुआती जो अभी मूल बातें सीखना शुरू कर रहे हैं, वे शायद कंप्यूटर वायरस की अवधारणा से परिचित हैं। कंप्यूटर साक्षरता.

स्पाइवेयर - कंप्यूटर के लिए दुर्भावनापूर्ण स्पाइवेयर - सामान्य वायरस से संबंधित नहीं है, यह उपयोगकर्ता के कंप्यूटर सिस्टम में एक अलग प्रकार का अवैध हस्तक्षेप है।

और अधिकांश एंटी-वायरस उत्पादों में स्पाइवेयर के साथ काम करने के लिए अलग प्रोग्राम अनुभाग होते हैं।

स्पाइवेयर स्पाइवेयर और साधारण कंप्यूटर वायरस में क्या अंतर है - उदाहरण के लिए, ट्रोजन या नेटवर्क वर्म्स से?

कंप्यूटर वायरस, एक नियम के रूप में, ऑपरेटिंग सिस्टम, सॉफ्टवेयर और उपयोगकर्ता डेटा को नुकसान पहुंचाता है। यह, बड़े पैमाने पर, स्पाइवेयर को अलग करता है।

वायरस के विपरीत, कंप्यूटर स्पाइवेयर सिस्टम, प्रोग्राम या उपयोगकर्ता फ़ाइलों को नुकसान नहीं पहुंचाता है। हालांकि, उपयोगकर्ता, यदि स्पाइवेयर उसके कंप्यूटर पर एम्बेडेड है, तो उसकी मशीन के पूर्ण प्रदर्शन पर भरोसा करने में सक्षम होने की संभावना नहीं है - स्पाइवेयर एक निश्चित राशि का उपयोग करता है, और यह अक्सर कंप्यूटर को फ्रीज और धीमा कर सकता है।

लेकिन यह स्पाइवेयर का तकनीकी पक्ष है, लेकिन स्पाइवेयर का सार क्या है?

कंप्यूटर स्पाइवेयर - यह क्या है?

स्पाइवेयर का कार्य, जैसा कि हम नाम से ही देखते हैं, समय-समय पर उपयोगकर्ताओं के बारे में जानकारी एकत्र करना है:

  • यह और सामग्री हार्ड ड्राइव,
  • और देखी गई इंटरनेट साइटों की सूची,
  • और संपर्क ईमेल,
  • और अन्य व्यक्तिगत जानकारी जिसका उपयोग कुछ भाड़े के उद्देश्यों के लिए किया जा सकता है, दुर्भाग्य से, अक्सर ऐसी जानकारी के स्वामी की हानि के लिए।

स्पाइवेयर द्वारा एकत्र की गई सभी जानकारी इसे बनाने वाले लोगों, स्पाइवेयर डेवलपर्स को भेजी जाती है। यह उन्हें हो सकता है ईमेल पता, एक इंटरनेट सर्वर या इंटरनेट पर कोई अन्य स्थान जहां स्पाइवेयर द्वारा एकत्र की गई जानकारी संग्रहीत की जाएगी, इसके मालिक की प्रतीक्षा में।

ज्यादातर मामलों में, उपयोगकर्ता इस बात से अनजान होते हैं कि उनकी निगरानी की जा रही है - स्पाइवेयर अदृश्य रूप से काम करता है क्योंकि इसके डेवलपर्स को वह जानकारी प्राप्त करने में रुचि होती है जिसकी उन्हें निरंतर आधार पर आवश्यकता होती है।

सवाल उठता है - स्पाइवेयर के डेवलपर्स को ऐसी जानकारी की आवश्यकता क्यों है? जानकारी का उपयोग विभिन्न उद्देश्यों के लिए किया जाता है - यह साइट ट्रैफ़िक पर आँकड़ों के लिए जानकारी का एक हानिरहित संग्रह हो सकता है, लेकिन यह क्रेडिट कार्ड और इलेक्ट्रॉनिक वॉलेट से पैसे चुराने के उद्देश्य से डेटा का संग्रह भी हो सकता है।

स्पाइवेयर कंप्यूटर में कैसे प्रवेश कर सकता है?

ज्यादातर यह सिस्टम में इंस्टॉलेशन के दौरान होता है। तीसरे पक्ष के अनुप्रयोगों.

उदाहरण के लिए, आपने इंटरनेट पर पाया मुफ्त कार्यक्रम, और यह डिफ़ॉल्ट रूप से केवल इसमें निर्मित स्पाइवेयर के साथ स्थापित होता है। इसके अलावा, यदि आपका एंटीवायरस स्पाइवेयर मॉड्यूल का पता लगाता है और हटाता है, तो मुख्य प्रोग्राम प्रारंभ नहीं होगा।

तृतीय-पक्ष एप्लिकेशन इंस्टॉल करते समय, आपको अधिकतम ध्यान देने की आवश्यकता होती है, अक्सर स्पाइवेयर इंस्टॉलेशन विज़ार्ड विंडो में एक प्रॉम्प्ट पर "ओके" पर क्लिक करने के बाद कंप्यूटर में प्रवेश करता है।

सिस्टम में ऐसे कार्यक्रमों का एक अन्य तरीका सीधे इंटरनेट से है।

ऑपरेटिंग सिस्टम एक फ़ायरवॉल द्वारा उनसे सुरक्षित है - एक बफर जिसमें स्पाइवेयर में घुसने का प्रयास अवरुद्ध है। फ़ायरवॉल विंडोज में बनाया गया है, यह तब सक्रिय होता है जब कंप्यूटर पर कोई एंटीवायरस नहीं होता है। अन्य उपयोगिताओं के बीच एंटी-वायरस पैकेज, आमतौर पर अपना फ़ायरवॉल होता है।

सबसे सामान्य प्रकार के स्पाइवेयर के नीचे विचार करें।

स्पाइवेयर के प्रकार

1. कुंजी लकड़हारा

की-लॉगर शायद सबसे खतरनाक स्पाइवेयर हैं, जिनका उपयोग हैकर्स क्रेडिट कार्ड, इलेक्ट्रॉनिक (बैंक सहित) खातों, साथ ही इंटरनेट पर अन्य उपयोगकर्ता खातों तक पहुंचने के लिए आवश्यक पिन कोड, पासवर्ड, लॉगिन और अन्य गोपनीय डेटा प्राप्त करने के लिए करते हैं।

कुंजी लॉगर का उद्देश्य अन्य गुप्त जानकारी, उपयोगकर्ता पत्राचार भी हो सकता है - वह सब कुछ जो स्कैमर अपने स्वार्थ के लिए उपयोग कर सकते हैं।

कीलॉगर तथाकथित कीलॉगर हैं, वे एक विशेष कंप्यूटर पर कीबोर्ड पर सभी कीस्ट्रोक्स के बारे में अपने डेवलपर जानकारी एकत्र करते हैं और भेजते हैं। कुंजी लॉगर या तो प्रोग्राम द्वारा पंजीकृत होते हैं (ये सॉफ़्टवेयर कुंजी लॉगर होते हैं) या कंप्यूटर से एक अतिरिक्त हार्डवेयर डिवाइस (हार्डवेयर कुंजी लॉगर) के रूप में जुड़े होते हैं।

खोज करना हार्डवेयर कुंजी लकड़हारा, जो आमतौर पर माचिस की डिब्बी से छोटा होता है, मुश्किल नहीं है। यह कंप्यूटर की बाहरी परीक्षा का उपयोग करके किया जा सकता है: क्या वे विभिन्न आउटपुट से जुड़े हैं सिस्टम ब्लॉककुछ संदिग्ध उपकरण।

एक हार्डवेयर कुंजी लकड़हारा की उपस्थिति को विंडोज डिवाइस मैनेजर डेटा के विश्लेषण से देखा जा सकता है। ऐसे विशेष प्रोग्राम भी हैं जो सभी कंप्यूटर हार्डवेयर का निदान करते हैं - उदाहरण के लिए, SiSoftware Sandra या AIDA64।

पता लगाना और बेअसर करना सॉफ्टवेयर कुंजी लकड़हाराएंटी-स्पाइवेयर जैसे विशेष कार्यक्रम शुरू करके यह संभव है। उन्हें आमतौर पर अलग उपयोगिताओं के रूप में एंटीवायरस पैकेज के हिस्से के रूप में शामिल किया जाता है। लेकिन एंटी-स्पाइवेयर प्रोग्राम अलग से इंस्टॉल और चलाए जा सकते हैं - उदाहरण के लिए, एंटी-कीलॉगर प्रोग्राम।

keyloggers के खिलाफ 100% सुरक्षा मौजूद होने की संभावना नहीं है। फिर भी, मैं अभी भी पासवर्ड दर्ज करते समय इसे एक आदत के रूप में उपयोग करने की सलाह दूंगा, उदाहरण के लिए, एक्सेस करने के लिए।

2. हार्ड ड्राइव स्कैनर

हार्ड ड्राइव स्कैनर स्पाइवेयर होते हैं जिन्हें सामग्री की जांच करने के लिए डिज़ाइन किया गया है हार्ड ड्राइव्ज़उपयोगकर्ता के कंप्यूटर पर।

हार्ड ड्राइव स्कैनर किसमें रुचि रखते हैं? कौन सी फाइलें फोल्डर में स्टोर की जाती हैं, कौन से प्रोग्राम इंस्टॉल किए जाते हैं - कोई भी उपयोगकर्ता जानकारी जो स्पाइवेयर डेवलपर के लिए उपयोगी हो सकती है।

हार्ड डिस्क स्कैनर उनके मालिक को प्राप्त जानकारी भेजते हैं, और निश्चित रूप से, यदि उनके काम के परिणामों को सफलता के साथ ताज पहनाया जाता है, तो उन्हें खुशी होगी - उदाहरण के लिए, "माई पासवर्ड्स" जैसे प्रेरक नामों वाली TXT फाइलें।

3. स्क्रीन जासूस

स्क्रीन जासूस ऐसे प्रोग्राम होते हैं जो इस बारे में जानकारी एकत्र करते हैं कि उपयोगकर्ता कंप्यूटर पर वास्तव में क्या कर रहा है। पूर्व निर्धारित अंतराल पर, ऐसे स्क्रीन जासूस स्क्रीनशॉट लेते हैं, फिर उन्हें उनके गंतव्य पर भेजते हैं - या तो डेवलपर को या सीधे ग्राहक को।

स्क्रीन जासूसों का विकास और कार्यान्वयन, ज्यादातर मामलों में, निगमों द्वारा आदेश दिया जाता है - उदाहरण के लिए, प्रबंधन इस प्रकार कार्यालय के कर्मचारियों को नियंत्रित कर सकता है, समय-समय पर समीक्षा कर सकता है कि कर्मचारी काम के घंटों के दौरान क्या कर रहे हैं।

4. प्रॉक्सी जासूस

"प्रॉक्सी स्पाइवेयर" - ऐसे स्पाइवेयर, जो उपयोगकर्ता कंप्यूटरों में प्रवेश करते हैं, उन्हें प्रॉक्सी सर्वर में बदल देते हैं। अवैध कार्यों के लिए हमलावर पीड़ित उपयोगकर्ता के कंप्यूटर के पीछे छिप सकते हैं। नतीजतन, आखिरी वाला, जिस कंप्यूटर पर स्पाइवेयर स्थापित है, उसके मालिक को उसके द्वारा किए गए कार्यों की जिम्मेदारी लेनी होगी।

ऐसे "प्रॉक्सी-स्पाइवेयर" के काम का एक विशिष्ट उदाहरण पीड़ित के कंप्यूटर से स्पैम भेजना है। बेशक, कोई भी उसे आपराधिक जिम्मेदारी में नहीं लाएगा, लेकिन प्रदाता के साथ समस्याओं की गारंटी है।


5. ईमेल जासूस

मेल स्पाइवेयर - ये स्पाइवेयर ईमेल में उपयोगकर्ता के संपर्कों के बारे में जानकारी एकत्र करते हैं।

जानकारी आमतौर पर पता पुस्तिकाओं में एकत्र की जाती है, मेल क्लाइंट, आयोजकों और समान सॉफ़्टवेयर वातावरण। यह सारा डेटा फिर स्पाइवेयर डेवलपर को भेजा जाता है, जो इसका उपयोग स्पैम भेजने के लिए करता है।

एक अन्य विशेषता जो ईमेल जासूस प्रदान कर सकते हैं वह है ईमेल सामग्री प्रतिस्थापन।

मेल जासूस डेवलपर के लक्ष्यों को प्राप्त करने के लिए पीड़ित उपयोगकर्ताओं के ईमेल में विज्ञापन, लिंक और अन्य सामग्री सम्मिलित करते हैं।

क्या आप स्पाइवेयर से अपनी रक्षा कर सकते हैं?

जैसा कि वे कहते हैं, अगर जहर है, तो मारक है। जैसा कि ऊपर उल्लेख किया गया है, सॉफ्टवेयर बाजार पर स्पाइवेयर का मुकाबला करने के लिए, एंटी-स्पाइवेयर जैसे विशेष सुरक्षात्मक कार्यक्रम प्रदान किए जाते हैं। इनका मुख्य काम स्पाइवेयर को पहचानना और उनके काम को ब्लॉक करना होता है.

.
पहले से ही अधिक 3.000 ग्राहक.

मोबाइल फोन वायरटैपिंग के लिए कई कार्यक्रम हैं। यह स्पष्ट है कि उन सभी की अपनी विशेषताएं हैं। हालाँकि, उन सभी में कुछ न कुछ समान है। इस संक्षिप्त सामग्री के भाग के रूप में, आइए आपके फ़ोन पर मोबाइल जासूस डाउनलोड करने के बारे में बात करते हैं। नीचे आधिकारिक सेवाओं के लिंक दिए गए हैं जहां से आप इन्हें डाउनलोड कर सकते हैं बढ़िया ऐप्स. अंत में, हम स्मार्टफोन से छिपाने की सेटिंग के साथ इंस्टॉलेशन के सार का संक्षेप में वर्णन करेंगे।

इस तरह के समाधान कई संस्करणों में उपलब्ध कराए जा सकते हैं - सरल और पेशेवर (एंड्रॉइड के लिए रूट संस्करण)। पहले मामले में, नियमित अनुप्रयोगों के साथ काम करने से कोई बड़ा अंतर नहीं है। दूसरे में - थोड़ा और मिलेगा कार्यक्षमता. डेवलपर्स द्वारा उनके निर्देशों में अंतरों का विस्तार से वर्णन किया गया है। इसका पता लगाने के लिए मूल संस्करण को कुछ अतिरिक्त समय लगेगा। स्मार्टफोन अधिक कमजोर हो जाएगा, वारंटी समाप्त हो जाएगी, अगर यह अभी भी था। लेकिन नए अवसर मिलेंगे, जो एक बोनस होगा)

सभी स्पाइवेयर फोन में तभी इंस्टॉल होते हैं, जब आपको इसका सीधा एक्सेस मिल जाता है। अन्य लोगों के फोन पर ऐसे समाधानों की दूरस्थ स्थापना के लिए कोई जादुई आदेश नहीं हैं। अगला महत्वपूर्ण बिंदु यह है कि आप अपने फोन को केवल आधिकारिक वेबसाइट से वायरटैपिंग के लिए प्रोग्राम डाउनलोड कर सकते हैं, उदाहरण के लिए, स्मार्टफोन ब्राउज़र से वहां जाकर। कोई प्लेमार्केट या ऐपस्टोर आदि नहीं। यह ट्रैकिंग सॉफ्टवेयर है, सामान्य नहीं। मोबाइल एप्लीकेशन. उन्हें वहां जाने का आदेश दिया गया है। आप आधिकारिक वेबसाइट से अपने कंप्यूटर पर स्पाइवेयर भी डाउनलोड कर सकते हैं, केबल के माध्यम से अपने फोन पर इंस्टॉलेशन फाइल अपलोड कर सकते हैं और फाइल मैनेजर के माध्यम से इसे वहां चला सकते हैं।

साइट से स्पाइवेयर डाउनलोड करने के लिए, न कि उसी प्ले स्टोर से, आपको अज्ञात स्रोतों से स्थापना पर लगे प्रतिबंध को हटाना होगा। यह सेटिंग अनुभाग में उपयुक्त चेकबॉक्स को चेक करके Android पर किया जाता है। Android के संस्करण के आधार पर, यह सेटिंग नाम या स्थान में थोड़ी भिन्न हो सकती है। लेकिन मुख्य बात यह जानना है कि क्या देखना है।

  • यूनिवर्सल लिसनिंग सॉफ्टवेयर चल दूरभाष:
  • मूल्य नीति के मामले में सबसे लोकतांत्रिक जासूस: from व्यक्तिगत खाता(पंजीकरण के बाद)
  • Android या iPhone पर एलीट वायरटैपिंग -

फोन पर इंस्टॉलेशन के बाद, एप्लिकेशन को निर्देशों के अनुसार कॉन्फ़िगर करना होगा। आमतौर पर, पहले चरण में, आपको इसे सेवा पर अपने व्यक्तिगत खाते से अपने पहचानकर्ता से लिंक करना होगा (हर जगह इसे अलग तरह से लागू किया जाता है और हमेशा निर्देशों में वर्णित किया जाता है) और इसे स्मार्टफोन सूची से छिपाकर इसे एक्सेस से बचाएं। . यदि यह डिफ़ॉल्ट रूप से नहीं किया जाता है। वे। दृश्यता को छिपाने/खोलने के लिए एक सेटिंग-स्विच हो सकता है।

स्पाइवेयर कई प्रकार के होते हैं: कीलॉगर, स्क्रीनशॉट, जियोलोकेटर, सूचना संग्रहकर्ता, इंटरनेट जासूस और अन्य। कुछ सार्वभौमिक कार्यक्रम कई कार्यों को जोड़ते हैं, जिससे सूचनाओं को संसाधित करना आसान हो जाता है। अधिक विशिष्ट लक्ष्यों को प्राप्त करने के उद्देश्य से और भी विशिष्ट कार्यक्रम हैं: ऑडियो, छिपी हुई प्रकृति की वीडियो निगरानी, ​​वाई-फाई नेटवर्क के लिए पासवर्ड अनुमान लगाना, अपने डिवाइस के वेबकैम से तस्वीरें लेना, लोकप्रिय कार्यक्रमों (स्काइप, ज़ेलो, आदि) में बातचीत सुनना ।)।), उपयोगकर्ता के पोर्टेबल मीडिया से सभी जानकारी का बैकअप लेना, यूएसबी मीडिया से जानकारी सहेजना, और कई अन्य। इन कार्यक्रमों में से सबसे लोकप्रिय पर विचार करें।

रियल स्पाईमॉनिटर

स्पाइवेयर न केवल निगरानी कर सकता है, बल्कि प्रोग्राम और साइटों तक उपयोगकर्ता की पहुंच को भी अवरुद्ध कर सकता है। फ़िल्टर को साइट के पते और व्यक्तिगत अनुरोधों दोनों द्वारा कॉन्फ़िगर किया जा सकता है (उदाहरण के लिए, आपकी साइट पर "पोर्न" शब्द द्वारा सभी साइटों तक पहुंच को अवरुद्ध करना गृह कम्प्यूटर) केवल अनुमत साइटों तक पहुँचने का विकल्प भी है, अन्य इंटरनेट संसाधनों तक पहुँच को अवरुद्ध करना।



Realspy इंटरफ़ेस Russified नहीं है


हालाँकि, इस कार्यक्रम के कुछ नुकसान भी हैं। कमियों में से एक यह है कि कार्यक्रम यह नहीं जानता कि रूसी भाषा के ऑपरेटिंग सिस्टम के साथ कैसे काम करना है। कीस्ट्रोक्स को हटाते समय, चित्रलिपि को रूसी वर्णों के बजाय लॉग फ़ाइलों में दर्ज किया जाता है। यह समझ में आता है, क्योंकि कार्यक्रम Russified नहीं है। दूसरा दोष कार्यक्रम की उच्च लागत है, जो महत्वपूर्ण भी है।

नाक

यह कार्यक्रम समान . से बहुत अलग नहीं है रिमोट कंट्रोलऔर प्रशासन, लेकिन अभी भी एक महत्वपूर्ण अंतर है: यह "छिपे हुए" मोड में काम करता है। कार्यक्रम द्वारा एकत्र की गई सभी जानकारी तुरंत इंटरनेट के माध्यम से भेजी जाती है। यह प्रोग्राम आपके कंप्यूटर या आपकी कंपनी के कंप्यूटरों की दूरस्थ निगरानी के लिए उपयोग करने के लिए बहुत सुविधाजनक है, जो कार्यालय में और घर पर दूर से काम करने वाले कर्मचारियों के साथ स्थित हो सकता है। कार्यक्रम में छिपी हुई स्थापना की संभावना है, जो दूरस्थ कंप्यूटर पर इसकी स्थापना में मदद कर सकती है। कार्यक्रम की एक विशेषता यह है कि भले ही उपयोगकर्ता के पास इंटरनेट न हो, फिर भी कार्यक्रम जानकारी एकत्र करता है और इंटरनेट से कनेक्ट होने पर उसे तुरंत भेजता है।



स्निच इंटरफ़ेस


कार्यक्रम सभी कीस्ट्रोक्स, माउस क्लिक, विज़िट की गई साइटों, उपयोग किए गए कार्यक्रमों, साथ ही खोली और संपादित फ़ाइलों की निगरानी करता है। सभी जानकारी व्यवस्थित और सुविधाजनक रूप में प्रदान की जाती है: ग्राफ़ और रिपोर्ट बनाना संभव है। आप प्रत्येक कार्यक्रम में बिताया गया समय, सामाजिक नेटवर्क या गेम पर बिताए गए घंटों की संख्या का पता लगा सकते हैं। और ट्रैकिंग फ़ाइल संचालन आपको सेवा जानकारी की सुरक्षा की निगरानी करने की अनुमति देगा। हालांकि, महत्वपूर्ण नुकसान भी हैं: नियंत्रण मॉड्यूल स्थापित करने के बाद, इसे बंद करना बहुत मुश्किल है, क्योंकि। यह सिस्टम की गहराई में छिपा है। वही समस्याएं उत्पन्न होती हैं और यदि आवश्यक हो, तो इसे दूर करें। प्रत्येक कंप्यूटर के लिए अलग-अलग फाइन-ट्यूनिंग ट्रैकिंग की अनुपस्थिति बहुत असुविधाजनक है, क्योंकि कुछ उपयोगकर्ताओं के बारे में सभी जानकारी एकत्र करने की कोई आवश्यकता नहीं है।

डाउनलोड स्निच

शक्ति जासूस

कार्यक्रम स्निच का लगभग पूर्ण एनालॉग है, जो केवल कुछ तत्वों में भिन्न है। ऊपर वर्णित कार्यक्रम के विपरीत, इसमें एफ़टीपी सर्वर पर रिपोर्ट अपलोड करने या उन्हें मेल द्वारा भेजने की क्षमता है, और यह पूरी तरह से छिपे हुए मोड में काम करता है। आप प्रोग्राम के व्यवस्थापक भाग को केवल पूर्व-सेट कीबोर्ड शॉर्टकट के साथ कॉल कर सकते हैं।

मैक्सआर्टक्विकआई

एक प्रोग्राम जो आपको कंप्यूटर पर किए गए कार्यों के बारे में विस्तृत जानकारी एकत्र करने की अनुमति देता है। यह बॉस के लिए एक बड़ी मदद होगी, जिसे कर्मचारियों की छंटनी के बारे में एक कठिन विकल्प का सामना करना पड़ रहा है। कार्यक्रम द्वारा एकत्र की गई जानकारी पर निर्मित रिपोर्टों का विश्लेषण करके, प्रत्येक कर्मचारी द्वारा खर्च किए गए समय को ट्रैक करना आसान होता है। इसके अलावा, वास्तविक डेटा को ध्यान में रखा जाएगा, न कि केवल उस समय के दौरान जिसके दौरान यह या वह कार्यक्रम खोला गया था। और भी कार्य कार्यक्रमपूरे दिन खुला था, लेकिन यह सारा समय उपयोगकर्ता ने सोशल नेटवर्क, या गेम खेलने में बिताया, तो यह सब रिपोर्ट में दिखाई देगा। एकत्र की गई जानकारी के आधार पर, आपको कर्मचारियों द्वारा काम पर बिताए गए काम के समय की वास्तविक मात्रा मिलेगी, न कि केवल कंप्यूटर पर बिताए गए समय, पैंट को बर्बाद करने में।


कार्य समय सारिणी


जानकारी एकत्र करने के कार्य के अलावा, कार्यक्रम प्रत्येक उपयोगकर्ता के लिए अनुमत और निषिद्ध कार्यक्रमों की एक सूची बना सकता है और समय के साथ कार्यक्रमों के संचालन को सीमित कर सकता है।

मिप्को कर्मचारी मॉनिटर

एलीटकीलॉगर

कार्यक्रम के रचनाकारों के अनुसार, EliteKeylogger कई एंटीवायरस के साथ आसानी से इंटरैक्ट करता है। यह बहुत सुविधाजनक है, क्योंकि लगभग सभी एंटीवायरस स्पाइवेयर को "संभावित रूप से खतरनाक" के रूप में परिभाषित करते हैं। इसके अलावा, कार्यक्रम का एक महत्वपूर्ण लाभ यह है कि यह सिस्टम में कर्नेल के निम्न स्तर पर काम करता है और किसी भी तरह से इसके प्रदर्शन को कम नहीं करता है। अन्य keyloggers के विपरीत, कार्यक्रम में एक व्यापक शस्त्रागार है: मुद्रण के लिए भेजी गई फ़ाइलों को ट्रैक करने के लिए कार्य हैं; प्रोग्राम जिनके साथ उपयोगकर्ता काम करता है; उपयोगकर्ता के मेल पत्राचार को ट्रैक करना; सबसे लोकप्रिय इंस्टेंट मैसेंजर (ICQ, Jabber, MSN, AOL, AIM) में पत्राचार सहेजना। कार्यक्रम की समान रूप से महत्वपूर्ण विशेषता उपयोगकर्ता खातों के साथ काम करना है। ऑपरेटिंग सिस्टम, जो आपको प्रत्येक उपयोगकर्ता की अलग से निगरानी करने की अनुमति देता है।



अभिजात वर्ग कीलॉगर


कार्यक्रम प्राप्त जानकारी को मेल द्वारा भेज सकता है, इसे एक फ़ोल्डर में कॉपी कर सकता है स्थानीय नेटवर्कया किसी FTP सर्वर पर अपलोड करें। रिपोर्ट प्रोग्राम में निर्दिष्ट अवधि के लिए या फ़ाइल निर्दिष्ट आकार तक पहुंचने तक संग्रहीत की जाती है। कमियों के बीच: विंडोज 7 और 8 ऑपरेटिंग सिस्टम पर इंस्टॉलेशन के साथ लगातार समस्याएं। प्रोग्राम को स्थापित करने के बाद, ड्राइवर कभी-कभी दुर्घटनाग्रस्त हो जाते हैं विभिन्न उपकरण, कुछ एंटीवायरस प्रोग्राम को ब्लॉक भी करते हैं।

वास्तविक जासूस 2.8

एक प्रोग्राम जो कई अन्य स्पाइवेयर प्रोग्राम से अलग नहीं है। उपयोगकर्ता और उसके सिस्टम के बारे में डेटा एकत्र करता है, स्थानीय नेटवर्क पर या करने के लिए उपयोगकर्ता को जानकारी व्यवस्थित करता है और भेजता है रीमोट सर्वर. समय-समय पर एंटीवायरस के साथ समस्याएं होती हैं, खासकर कास्परस्की के साथ।

निष्कर्ष

उपरोक्त सभी प्रोग्राम उपयोगकर्ता को कुछ कंप्यूटर मॉनिटरिंग कार्य करने में मदद करते हैं। कुछ दायरे में व्यापक हैं, कुछ अधिक विशिष्ट हैं। मुख्य बात यह है कि आपको सौंपे गए कार्यों को निर्धारित करना और आवश्यक कार्यक्रम चुनना है। NeoSpy प्रोग्राम कंप्यूटर के संचालन की निगरानी के लिए सभी आवश्यक मॉड्यूल प्रदान करता है, वेब कैमरा से तस्वीरें लेने और उस कंप्यूटर की भौगोलिक ट्रैकिंग तक, जिस पर प्रोग्राम स्थापित है। इंटरनेट ट्रैफ़िक ट्रैकिंग आपके बच्चे द्वारा देखी जाने वाली वेबसाइटों और उनके द्वारा दर्ज की गई खोज क्वेरी पर नज़र रखने में आपकी सहायता करती है। और कंप्यूटर पर या इंटरनेट के माध्यम से देखी जाने वाली रिपोर्टें आपके लिए सुविधाजनक रूप में आवश्यक जानकारी को शीघ्रता से प्राप्त करने में आपकी सहायता करेंगी। यह भी ध्यान देने योग्य है Mipko कर्मचारी मॉनिटर, जो सूची से दर्ज किए गए शब्दों को संकेत देता है और इसके बारे में सिस्टम व्यवस्थापक को संकेत देता है। एक अन्य कार्यक्रम मैक्सआर्ट क्विक आई है, जो न केवल निगरानी कर सकता है, बल्कि उपयोगकर्ता के कार्यों को भी प्रतिबंधित कर सकता है। आप कार्यक्रमों की श्वेत-श्याम सूची बना सकते हैं। बात छोटी रह जाती है - चुनने के लिए वांछित कार्यक्रमऔर स्थापित करें। और आपका कंप्यूटर कंट्रोल में रहेगा।

स्पाइवेयर एक प्रकार का दुर्भावनापूर्ण सॉफ़्टवेयर (सॉफ़्टवेयर) है जो उपयोगकर्ता की जानकारी के बिना कुछ कार्य करता है, जैसे विज्ञापन दिखाना, संवेदनशील जानकारी एकत्र करना, या डिवाइस सेटिंग में परिवर्तन करना। यदि आपके इंटरनेट कनेक्शन की गति कम हो गई है, आपका ब्राउज़र धीमा हो गया है, या अन्य असामान्य घटनाएं हो रही हैं, तो आपका कंप्यूटर स्पाइवेयर से संक्रमित हो सकता है।

कदम

Android डिवाइस पर स्पाइवेयर का पता लगाएं और निकालें

    स्पाइवेयर के संकेतों से अवगत रहें।यदि आपके इंटरनेट कनेक्शन की गति बार-बार गिरती है या आपको अपने स्मार्टफ़ोन पर अजनबियों के संदेशों सहित अजीब टेक्स्ट संदेश प्राप्त होते हैं, तो संभव है कि आपका डिवाइस स्पाइवेयर से संक्रमित हो।

    • अक्सर, स्पाइवेयर यादृच्छिक वर्णों वाले संदेश उत्पन्न करता है या आपसे एक विशिष्ट कोड दर्ज करने के लिए कहता है।
  1. जांचें कि एप्लिकेशन इंटरनेट ट्रैफ़िक का उपभोग कैसे करते हैं।सेटिंग्स ऐप खोलें और ट्रैफिक कंट्रोल पर टैप करें। स्क्रीन को नीचे स्क्रॉल करें और देखें कि किसी विशेष एप्लिकेशन द्वारा कितना ट्रैफ़िक खपत किया जाता है। एक नियम के रूप में, स्पाइवेयर बड़ी मात्रा में यातायात की खपत करता है।

    सृजन करना बैकअपजानकारी। USB केबल से अपने स्मार्टफ़ोन को अपने कंप्यूटर से कनेक्ट करें, और फिर खींचें और छोड़ें एचडीडीमहत्वपूर्ण फ़ाइलें (जैसे फ़ोटो या संपर्क)।

    • जैसा मोबाइल डिवाइसऔर कंप्यूटर अलग-अलग ऑपरेटिंग सिस्टम चला रहे हैं, कंप्यूटर संक्रमित नहीं होगा।
  2. सेटिंग्स ऐप खोलें और "बैकअप एंड रीसेट" पर टैप करें।डिवाइस को फ़ैक्टरी रीसेट करने के विकल्प सहित कई विकल्पों के साथ एक स्क्रीन खुलेगी।

    "फ़ैक्टरी सेटिंग्स पर रीसेट करें" पर क्लिक करें।यह विकल्प "बैकअप और रीसेट" स्क्रीन के निचले भाग में है।

    सेटिंग्स रीसेट करें पर क्लिक करें।स्मार्टफोन स्वचालित रूप से पुनरारंभ हो जाएगा, और उपयोगकर्ता डेटा और स्पाइवेयर सहित एप्लिकेशन हटा दिए जाएंगे।

    • ध्यान रखें कि फ़ैक्टरी रीसेट करने से सभी उपयोगकर्ता डेटा मिट जाएगा। इसलिए अपनी महत्वपूर्ण जानकारी का बैकअप अवश्य लें।

    HijackThis का उपयोग करना (Windows)

    1. डाउनलोड करो और इंस्टॉल करो ।यह एक उपयोगिता है जिसे स्पाइवेयर का पता लगाने के लिए डिज़ाइन किया गया है। इसे चलाने के लिए सेटअप फ़ाइल पर डबल क्लिक करें। एक बार जब आप इस उपयोगिता को स्थापित कर लेते हैं, तो इसे चलाएं।

      • इसी तरह का सॉफ्टवेयर एडवेयर या मालवेयरबाइट्स है।
    2. "कॉन्फ़िगरेशन" (सेटिंग्स) पर क्लिक करें।यह बटन "अन्य सामग्री" अनुभाग में स्क्रीन के निचले दाएं कोने में स्थित है। प्रोग्राम सेटिंग्स खुल जाएंगी।

      • सेटिंग्स में, आप फ़ाइल बैकअप जैसी कुछ सुविधाओं को सक्षम या अक्षम कर सकते हैं। यह अनुशंसा की जाती है कि यदि आप महत्वपूर्ण फ़ाइलों या सॉफ़्टवेयर पर काम कर रहे हैं तो आप एक बैकअप बनाएँ। बैकअप छोटा है; इसके अलावा, इसे बाद में हटाया जा सकता है (उस फ़ोल्डर से जहां बैकअप संग्रहीत हैं)।
      • ध्यान दें कि "आइटम ठीक करने से पहले बैकअप लें" सुविधा डिफ़ॉल्ट रूप से सक्षम है।
    3. मुख्य मेनू पर लौटने के लिए "वापस" दबाएं।जब सेटिंग विंडो खुली होती है तो यह बटन "कॉन्फ़िगर" बटन को बदल देता है।

      स्कैन पर क्लिक करें।यह बटन स्क्रीन के निचले बाएँ कोने में स्थित है, जो संभावित खतरनाक फ़ाइलों की सूची प्रदर्शित करेगा। यह ध्यान रखना महत्वपूर्ण है कि हाईजैक यह सिस्टम के सबसे कमजोर हिस्सों को जल्दी से स्कैन करेगा, इसलिए सूचीबद्ध सभी फाइलें दुर्भावनापूर्ण नहीं होंगी।

      संदिग्ध फ़ाइल के बगल में स्थित बॉक्स को चेक करें और "चयनित आइटम पर जानकारी" पर क्लिक करें।फ़ाइल के बारे में विस्तृत जानकारी के साथ एक विंडो खुलती है और इसे निर्दिष्ट सूची में क्यों शामिल किया गया था। फ़ाइल की जाँच करने के बाद, विंडो बंद करें।

      • फ़ाइल का स्थान, इसका संभावित उपयोग, और फ़ाइल पर की जाने वाली अनुशंसित कार्रवाई विस्तृत जानकारी के रूप में प्रदर्शित की जाती है।
    4. "फिक्स चेक" पर क्लिक करें (चयनित आइटम को ठीक करें)।यह बटन स्क्रीन के निचले बाएँ कोने में स्थित है; HijackThis उपयोगिता या तो चयनित फ़ाइल को पुनर्स्थापित या हटा देगी (चयनित क्रिया के आधार पर)।

      • आप एक साथ कई फाइलों का चयन कर सकते हैं; ऐसा करने के लिए, उनमें से प्रत्येक के बगल में स्थित बॉक्स को चेक करें।
      • कोई भी क्रिया करने से पहले, HijackThis डेटा की एक बैकअप प्रतिलिपि (डिफ़ॉल्ट रूप से) बनाएगा ताकि उपयोगकर्ता के पास किए गए परिवर्तनों को पूर्ववत करने का अवसर हो।
    5. बैकअप से डेटा पुनर्स्थापित करें। HijackThis द्वारा किए गए किसी भी परिवर्तन को पूर्ववत करने के लिए, स्क्रीन के निचले दाएं कोने में "कॉन्फ़िगर" (सेटिंग्स) पर क्लिक करें, और फिर "बैकअप" (बैकअप कॉपी) पर क्लिक करें। सूची से बैकअप फ़ाइल का चयन करें (इसके नाम में वह दिनांक और समय शामिल है जिसे इसे बनाया गया था), और फिर पुनर्स्थापना पर क्लिक करें।

      • बैकअप तब तक रखे जाएंगे जब तक आप उन्हें हटा नहीं देते। यानी आप HijackThis को बंद कर सकते हैं और बाद में डेटा को रिस्टोर कर सकते हैं।

    नेटस्टैट (विंडोज) का उपयोग करना

    1. एक कमांड प्रांप्ट विंडो खोलें।नेटस्टैट एक अंतर्निहित विंडोज उपयोगिता है जो स्पाइवेयर और अन्य दुर्भावनापूर्ण फाइलों का पता लगा सकती है। क्लिक जीत+ R रन विंडो खोलने के लिए और फिर टाइप करें अध्यक्ष एवं प्रबंध निदेशक. कमांड लाइनटेक्स्ट कमांड के माध्यम से ऑपरेटिंग सिस्टम के साथ इंटरेक्शन प्रदान करता है।

      • यदि आप अतिरिक्त सॉफ़्टवेयर स्थापित नहीं करना चाहते हैं या यदि आप मैलवेयर हटाने की प्रक्रिया पर अधिक नियंत्रण चाहते हैं तो इस पद्धति का उपयोग करें।
    2. कमांड दर्ज करें नेटस्टैट -बीऔर दबाएं दर्ज करें . उन प्रक्रियाओं की सूची प्रदर्शित की जाएगी जिनकी इंटरनेट तक पहुंच है (पोर्ट खोल सकते हैं या इंटरनेट कनेक्शन का उपयोग कर सकते हैं) प्रदर्शित किया जाएगा।

      • इस आदेश में, ऑपरेटर -बीका अर्थ है "बाइनरी"। यही है, सक्रिय "बायनेरिज़" (निष्पादन योग्य फ़ाइलें) और उनके कनेक्शन स्क्रीन पर प्रदर्शित होंगे।
    3. क्लिक Ctrl + Alt + मिटाना . डिस्पैचर खुल जाएगा विंडोज़ कार्यए जो सभी सक्रिय प्रक्रियाओं को सूचीबद्ध करता है। सूची को नीचे स्क्रॉल करें और उस दुर्भावनापूर्ण प्रक्रिया को देखें जिसे आपने कमांड लाइन का उपयोग करके खोजा था।

      प्रक्रिया के नाम पर राइट-क्लिक करें और मेनू से "फ़ाइल स्थान खोलें" चुनें।दुर्भावनापूर्ण फ़ाइल वाला एक फ़ोल्डर खुल जाएगा।

      फ़ाइल पर राइट-क्लिक करें और मेनू से "हटाएं" चुनें।दुर्भावनापूर्ण फ़ाइल को रीसायकल बिन में भेजा जाएगा, जो प्रक्रियाओं को चलने से रोकता है।

      • यदि कोई विंडो आपको चेतावनी देती है कि फ़ाइल को हटाया नहीं जा सकता क्योंकि यह उपयोग में है, तो कार्य प्रबंधक विंडो पर वापस जाएं, प्रक्रिया को हाइलाइट करें, और प्रक्रिया समाप्त करें पर क्लिक करें। प्रक्रिया पूरी हो जाएगी और आप संबंधित फ़ाइल को हटाने में सक्षम होंगे।
      • यदि आपने गलत फ़ाइल को हटा दिया है, तो उसे खोलने के लिए रीसायकल बिन पर डबल-क्लिक करें, फिर फ़ाइल को पुनर्स्थापित करने के लिए उसे रीसायकल बिन से बाहर खींचें।
    4. रीसायकल बिन पर राइट-क्लिक करें और मेनू से "खाली" चुनें।यह फ़ाइल को स्थायी रूप से हटा देगा।

    टर्मिनल का उपयोग करना (मैक ओएस एक्स)

      एक टर्मिनल खोलें।टर्मिनल में, आप एक उपयोगिता चला सकते हैं जो स्पाइवेयर का पता लगाएगी (यदि, निश्चित रूप से, वे मौजूद हैं)। "एप्लिकेशन" - "यूटिलिटीज" पर क्लिक करें और "टर्मिनल" पर डबल क्लिक करें। टर्मिनल टेक्स्ट कमांड के माध्यम से ऑपरेटिंग सिस्टम के साथ इंटरेक्शन प्रदान करता है।

      • टर्मिनल आइकन लॉन्चपैड में पाया जा सकता है।
    1. कमांड दर्ज करें sudo lsof -i | ग्रेप सुनोऔर दबाएं वापसी . सक्रिय प्रक्रियाओं की एक सूची और नेटवर्क पर उनकी गतिविधि के बारे में जानकारी प्रदर्शित की जाएगी।

      • टीम सुडोबाद के कमांड को रूट एक्सेस देता है, यानी आपको सिस्टम फाइल देखने की अनुमति देता है।
      • एलसोफे"खुली फाइलों की सूची" के लिए संक्षिप्त है खुली फ़ाइलें) यही है, यह कमांड आपको चल रही प्रक्रियाओं को देखने की अनुमति देता है।
      • ऑपरेटर -मैंनिर्दिष्ट करता है कि सक्रिय प्रक्रियाओं की सूची उनके नेटवर्क गतिविधि के बारे में जानकारी के साथ होनी चाहिए, क्योंकि स्पाइवेयर बाहरी स्रोतों के साथ संचार करने के लिए इंटरनेट से जुड़ता है।
      • ग्रेप सुनो- यह आदेश उन प्रक्रियाओं का चयन करता है जो कुछ बंदरगाहों को खोलते हैं (इस तरह स्पाइवेयर काम करता है)।
    2. व्यवस्थापक पासवर्ड दर्ज करें और क्लिक करें वापसी . इस आदेश की आवश्यकता है सुडो. ध्यान रखें कि पासवर्ड डालते समय यह टर्मिनल में प्रदर्शित न हो।

    3. पता लगाएं कि कौन सी प्रक्रियाएं दुर्भावनापूर्ण हैं।यदि आप प्रक्रिया का नाम नहीं जानते हैं, या यदि यह एक पोर्ट खोल रहा है, तो सबसे अधिक संभावना है कि यह मैलवेयर है। यदि आप किसी प्रक्रिया या पोर्ट के बारे में सुनिश्चित नहीं हैं, तो वेब पर प्रक्रिया का नाम देखें। सबसे अधिक संभावना है, अन्य उपयोगकर्ताओं को पहले से ही असामान्य प्रक्रियाओं का सामना करना पड़ा है और उनकी प्रकृति (दुर्भावनापूर्ण या हानिरहित) के बारे में प्रतिक्रिया छोड़ दी है। यदि आप सुनिश्चित हैं कि प्रक्रिया दुर्भावनापूर्ण है, तो इस प्रक्रिया को प्रारंभ करने वाली फ़ाइल को हटा दें।

      • यदि आपने अभी भी प्रक्रिया की प्रकृति का पता नहीं लगाया है, तो बेहतर है कि संबंधित फ़ाइल को न हटाएं, क्योंकि इससे कुछ प्रोग्राम क्रैश हो सकता है।
      • आर एम- "हटाएं" के लिए संक्षिप्त।
      • सुनिश्चित करें कि आप इस विशेष फ़ाइल को हटाना चाहते हैं। कृपया ध्यान दें कि फ़ाइल स्थायी रूप से हटा दी जाएगी। इसलिए, हम अनुशंसा करते हैं कि आप पहले से बैकअप बना लें। Apple मेनू खोलें और क्लिक करें प्रणाली व्यवस्था" - "टाइम मशीन" - "बैकअप"।
    • यदि हाईजैक इस उपयोगिता को भी जारी किया गया है बड़ी सूचीसंदिग्ध फ़ाइलें, बनाने के लिए "लॉग सहेजें" पर क्लिक करें पाठ फ़ाइलपरिणामों के साथ और उन्हें इस मंच पर पोस्ट करें। शायद अन्य उपयोगकर्ता आपको सलाह देंगे कि इस या उस फ़ाइल के साथ क्या करना है।
    • पोर्ट 80 और 443 नेटवर्क तक पहुँचने के लिए कई विश्वसनीय कार्यक्रमों द्वारा उपयोग किए जाते हैं। बेशक, स्पाइवेयर इन बंदरगाहों का उपयोग कर सकता है, लेकिन इसकी संभावना नहीं है, जिसका अर्थ है कि स्पाइवेयर अन्य बंदरगाहों को खोलेगा।
    • एक बार जब आपने स्पाइवेयर का पता लगा लिया और उसे हटा दिया, तो प्रत्येक के लिए पासवर्ड बदलें खाताजिसमें आप अपने कंप्यूटर से साइन इन करते हैं। बाद में सॉरी से सुरक्षित रहना बेहतर है।
    • कुछ मोबाइल ऐप जो एंड्रॉइड डिवाइस पर स्पाइवेयर का पता लगाने और हटाने का दावा करते हैं, वे वास्तव में अविश्वसनीय या यहां तक ​​​​कि धोखाधड़ी भी हैं। सबसे अच्छा तरीकाअपने स्मार्टफोन को स्पाइवेयर से साफ करने के लिए फ़ैक्टरी सेटिंग्स पर वापस जाना है।
    • फ़ैक्टरी रीसेट भी iPhone पर स्पाइवेयर को हटाने का एक प्रभावी तरीका है, लेकिन अगर आपके पास सिस्टम फ़ाइलों तक रूट एक्सेस नहीं है, तो संभावना है कि स्पाइवेयर आईओएस में घुसपैठ करने में सक्षम नहीं होगा।

    चेतावनी

    • अपरिचित फ़ाइलों को हटाते समय सावधान रहें। सिस्टम फोल्डर (विंडोज पर) से फाइल को डिलीट करने से ऑपरेटिंग सिस्टम खराब हो सकता है और विंडोज को फिर से इंस्टॉल किया जा सकता है।
    • इसी तरह, Mac OS X में टर्मिनल का उपयोग करके फ़ाइलें हटाते समय सावधान रहें। यदि आपको लगता है कि आपको कोई दुर्भावनापूर्ण प्रक्रिया मिली है, तो पहले इसके बारे में ऑनलाइन पढ़ें।


संबंधित आलेख: