최고의 모바일 스파이 리뷰. 스파이웨어 프로 x 스파이웨어

때때로 당신이 없을 때 컴퓨터에 무슨 일이 일어나고 있는지 아는 것이 중요합니다. 누가, 무엇을 하고 있는지, 어떤 사이트와 프로그램이 포함되어 있는지. 이 모든 것은 특수 스파이웨어에 의해 보고될 수 있습니다.

누군가를 염탐하는 것은 아무리 말해도 좋지 않습니다. 또는 형사 처벌을 받을 수도 있습니다(비밀 보호에 대한 권리 위반 등) ... 그러나 때로는 예를 들어 귀하가 없는 동안 자녀가 컴퓨터에서 무엇을 하고 있는지 또는 귀하 조직의 직원이 무엇을 하는지 아는 것이 나쁘지 않습니다. 보스가 없을 때 하고 있습니다. 아마도 그들이 당신을 따르고 있습니까?

컴퓨터 및 모바일 장치는 모든 종류의 바이러스에 대한 위험에 오랫동안 노출되어 있습니다. 그러나 악성은 아니지만 예를 들어 트로이 목마와 동일한 기능을 수행할 수 있는 소프트웨어 클래스가 있습니다. 사용자 추적을 설치하고 구성한 사람이 수집한 모든 정보를 보냅니다.

아시다시피, 오늘 우리는 스파이웨어, 스파이웨어의 작업 및 탐지 방법에 대해 이야기할 것입니다.

바이러스와의 차이점

안티바이러스 솔루션 분야에서 스파이웨어의 클래스는 "스파이웨어"로 알려져 있습니다. 원칙적으로 아래에서 설명할 일부 응용 프로그램은 바이러스 백신에서 악성으로 인식되지만 실제로는 그렇지 않습니다.

실제 스파이웨어와 컴퓨터 추적 소프트웨어의 차이점은 무엇입니까? 여기서 주요 차이점은 작동 범위와 방법에 있습니다. 스파이웨어 바이러스는 사용자 모르게 시스템에 설치되며 추가 위협(예: 데이터 도난 및 손상)의 원인이 될 수 있습니다.

컴퓨터를 감시하는 스파이웨어 프로그램은 다른 사용자가 PC에서 무엇을 하는지 알아내기 위해 사용자가 직접 설치합니다. 동시에 사용자 자신이 모니터링되고 있음을 인지할 수 있습니다(예: 일부 기관에서는 직원의 근무 시간을 기록하기 위해 수행).

그러나 운영원리상 스파이웨어는 사실상 각종 트로이목마, 키로거, 백도어와 별반 다를 바가 없다. "브라이트 사이드"는 PC에서 정보를 훔치는 데 그다지 많이 사용되지 않으며, 작동을 제어하는 ​​정도입니다.

그건 그렇고, 서구에서는 회사 네트워크 사용자의 컴퓨터와 가정용 PC에서 추적 소프트웨어를 구현하는 관행이 매우 일반적입니다. 이러한 프로그램에는 "추적 소프트웨어"("추적 프로그램")라는 별도의 이름도 있습니다. 이 이름을 사용하면 최소한 명목상으로는 악성 스파이웨어와 구분할 수 있습니다.

키로거

가장 일반적이고 어느 정도 위험한 유형의 스파이웨어는 키로거입니다(영어 "key" - "button" 및 "logger" - "registrar"). 또한 이러한 프로그램은 시스템에 도입된 독립적인 바이러스이거나 특별히 설치된 추적 유틸리티일 수 있습니다. 사실 그들 사이에는 차이가 없습니다.

키로거는 키보드(때로는 마우스도 가능)의 모든 버튼 누름을 등록하고 데이터를 파일에 저장하도록 설계되었습니다. 각 특정 키로거가 작동하는 방식에 따라 파일을 로컬 하드 드라이브에 저장하거나 주기적으로 감시하는 사람에게 보낼 수 있습니다.

따라서 우리는 의심하지 않고 모든 비밀번호를 어떤 목적으로든 사용할 수 있는 제3자에게 "제공"할 수 있습니다. 예를 들어, 공격자는 우리 계정을 해킹하거나 액세스 암호를 변경하거나 누군가에게 재판매할 수 있습니다...

다행스럽게도 대부분의 키로거는 의심스러운 데이터 가로채기를 수행하기 때문에 대부분의 바이러스 백신에 의해 빠르게 감지됩니다. 그러나 관리자가 키로거를 설치한 경우 예외에 포함되어 감지되지 않을 가능성이 큽니다...

무료 키로거의 대표적인 예는 SC-KeyLog입니다.

이 키로거는 안타깝게도 다운로드 단계에서 바이러스 백신에 의해 감지됩니다. 따라서 설치하기로 결정했다면 "화이트리스트"에 필요한 파일을 추가할 때까지 일시적으로 보호 기능을 비활성화하십시오.

  • 프로그램 실행 파일(기본값: C:\Program Files\Soft-Central\SC-KeyLog\SC-KeyLog2.exe);
  • 지정된 폴더에서 귀하가 생성할 추적 모듈의 실행 파일;
  • 숨겨진 데이터 처리를 위한 라이브러리(DLL 파일)로, 설정 단계에서도 이름을 설정하고 기본적으로 C:\Windows\System32\ 폴더에 저장됩니다.

설치가 끝나면 설정 마법사로 이동합니다. 여기에서 데이터 파일을 보낼 이메일 주소, 위에서 언급한 키 입력을 가로채기 위해 실행 가능한 모듈을 저장할 이름과 위치, 로그를 여는 데 필요한 비밀번호를 설정할 수 있습니다.

모든 설정이 완료되고 키로거 파일이 신뢰할 수 있는 바이러스 백신 프로그램 목록에 포함되면 모든 것이 작동할 준비가 된 것입니다. 다음은 로그 파일에서 볼 수 있는 내용의 예입니다.

보시다시피 SC-KeyLog는 사용자가 작업하는 모든 창의 제목, 마우스 버튼 누름 및 실제로 키보드(서비스 키 포함)를 표시합니다. 동시에 프로그램은 레이아웃을 결정하는 방법을 모르고 모든 텍스트를 영어로 표시하며 여전히 읽을 수 있는 러시아어 형식(예: )으로 변환해야 합니다.

그러나 키로거 기능은 인기 있는 비전문 소프트웨어에서도 숨길 수 있습니다. 이것의 생생한 예는 텍스트 Punto Switcher의 레이아웃을 변경하는 프로그램입니다.

이 프로그램의 추가 기능 중 하나는 수동으로 활성화되는 "일기"이며 실제로 키보드에서 입력된 모든 데이터를 가로채고 기억하는 실제 키로거입니다. 동시에 텍스트는 원하는 레이아웃으로 저장되며 누락된 것은 마우스 이벤트를 가로채고 특수 키보드 키를 누르는 것뿐입니다.

키로거로서의 Punto Switcher의 장점은 바이러스 백신에 의해 감지되지 않고 많은 컴퓨터에 설치된다는 것입니다. 따라서 필요한 경우 소프트웨어 및 추가 트릭을 설치하지 않고도 추적을 활성화할 수 있습니다!

복잡한 스파이

키로거는 사용자가 키보드에서 입력한 내용과 사용자가 실행하는 프로그램만 알아야 하는 경우에 좋습니다. 그러나 이러한 데이터가 충분하지 않을 수 있습니다. 따라서 포괄적인 첩보 활동을 위한 보다 복잡한 소프트웨어 시스템이 만들어졌습니다. 이러한 스파이웨어에는 다음이 포함될 수 있습니다.

  • 키로거;
  • 클립보드 인터셉터;
  • screen spy(지정된 간격으로 스크린샷을 찍음);
  • 프로그램 시작 및 활동 기록기;
  • 사운드 및 비디오 녹음 시스템(마이크 또는 웹캠이 있는 경우).

이러한 프로그램이 어떻게 작동하는지 더 잘 이해하려면 이 분야에서 몇 가지 무료 솔루션을 고려하십시오. 그리고 그 중 첫 번째는 무료 러시아어 감시 시스템입니다(주의, 바이러스 백신 및 브라우저는 사이트 액세스를 차단할 수 있습니다!).

프로그램 기능은 다음과 같습니다.

  • 키보드 키 입력 가로채기;
  • 스크린샷 찍기(기본적으로 너무 자주)
  • 실행 중인 프로그램 및 활동 시간 모니터링
  • PC 활동 및 사용자 계정 모니터링.

아아, PC 추적을 위한 이 컴플렉스는 바이러스 백신에서도 감지되므로 다운로드하여 설치하려면 먼저 보호 기능을 비활성화해야 합니다. 설치하는 동안 프로그램 인터페이스를 호출하기 위한 키보드 단축키와 수집된 데이터에 액세스하기 위한 암호(Application Data\Softex)를 설정해야 하며 보호 기능을 다시 활성화할 수 있습니다.

Softex Expert Home은 백그라운드에서 시작되며 어디에도 바로가기나 활성 아이콘을 생성하지 않습니다. 지정한 단축키 조합을 눌러야 작업을 감지할 수 있습니다. 나타나는 창에서 액세스 암호를 입력하고 먼저 "스크린샷" 탭의 "설정" 섹션으로 이동하여 촬영 간 최소 간격과 타이머 간격(기본적으로 2초 및 10초, 각기).

가정용 컴퓨터를 모니터링하려면 이러한 스파이로 충분합니다. 위에서 이미 언급한 기능 외에도 Expert Home에는 인터넷을 통해 로그를 볼 수 있는 원격 통계 보기 기능이 있습니다. 활성화하려면 "인터넷 모니터링" 섹션에서 서버에 연결 버튼을 클릭한 다음 개발자 웹사이트에서 컴퓨터 ID와 액세스 암호가 발행될 때까지 기다리면 됩니다.

무료 작동 모드에서 통계는 하루 동안만 서버에 저장된다는 점을 분명히 하는 것이 좋습니다. 더 긴 기간에 액세스하려면 월 250(7일)에서 1000(30일) 루블을 지불해야 합니다.

컴퓨터 모니터링을 위한 또 다른 무료 종합 프로그램은 다음과 같습니다.

"keylogger"라는 단어가 프로그램 이름에 나타나지만 실제로는 훨씬 더 많은 가능성이 있습니다. 그 중:

프로그램 자체는 바이러스 백신에 의해 감지되지 않지만 활성 휴리스틱 알고리즘을 사용하면 "의심스러운" 활동이 발견됩니다. 따라서 보호 기능이 비활성화된 상태로 설치 및 구성하는 것이 가장 좋습니다.

설치 단계에서는 사전 준비가 필요하지 않습니다(필요한 유일한 것은 프로그램을 설치할 대상과 트레이 아이콘을 표시할지 여부를 선택하는 것입니다). 그러나 설치 후 프로그램 폴더(기본적으로 C:\WINDOWS\system32\Mpk)와 해당 MPKView.exe 실행 파일을 바이러스 백신 예외에 추가해야 합니다.

처음 설정 창을 열 때. 여기에서 언어를 영어에서 우크라이나어로 변경할 수 있습니다(어떤 이유로 러시아어는 없습니다 ...), 프로그램에 대한 자체 단축키(기본적으로 ALT + CTRL + SHIFT + K) 및 암호를 다음으로 설정할 수 있습니다. 제어판에 들어갑니다.

사실 그게 전부입니다. 프로그램의 무료 버전의 주요 단점은 추적의 일부 측면(예: 모든 프로그램을 사용할 수 있는 것은 아님)의 제한과 메일이나 FTP를 통해 로그를 보낼 수 없다는 것입니다. 나머지는 거의 다 좋습니다.

스파이웨어는 데스크톱 컴퓨터뿐만 아니라 모바일 플랫폼에도 존재합니다. 자녀가 태블릿이나 스마트폰에서 무엇을 하고 있는지 알고 싶다면 무료 다중 플랫폼 추적 시스템 KidLogger를 사용해 볼 수 있습니다.

스니퍼

마지막이자 가장 교활한 간첩 수단은 소위 스니퍼(영어 "sniff"- "sniff out"에서)일 수 있습니다. 이 클래스의 프로그램은 과학적으로 "트래픽 분석기"라고 하며 인터넷을 통해 전송되는 데이터를 가로채고 분석하는 데 사용됩니다.

스니퍼의 도움으로 공격자는 사용자의 현재 웹 세션에 연결하고 데이터 패킷을 스푸핑하여 사용자를 대신하여 자신의 목적을 위해 사용할 수 있습니다. 매우 운이 좋지 않은 경우 스니퍼의 도움으로 트래픽 암호화가 사용되지 않는 사이트에 들어가기 위한 로그인 및 비밀번호를 "제거"할 수 있습니다.

특정 공용 네트워크(예: Wi-Fi 액세스 포인트)를 사용하여 인터넷에 액세스하는 사람들은 스니퍼의 희생자가 될 위험이 가장 큽니다. 또한 이론적 위협 하에서 너무 "진취적인" 관리자가 있는 기업 네트워크의 사용자가 될 수 있습니다.

스니퍼가 무엇인지 대략적으로 이해할 수 있도록 이 프로그램 클래스의 대표자로서 인기 있는 NirSoft 팀의 개발을 고려할 것을 제안합니다.

이 스니퍼는 주로 로컬 PC에서 데이터 패킷을 가로채기 위한 것이며 네트워크 디버깅과 같은 좋은 의도를 위해 더 많이 사용됩니다. 그러나 본질은 해커 도구와 동일합니다.

네트워크 프로토콜을 통한 데이터 전송의 원리를 이해하고 특정 패킷에서 어떤 종류의 정보가 전송되는지 이해하는 사람은 내용을 해독할 수 있으며 원하는 경우 수정된 요청을 서버에 보내 대체할 수 있습니다. 연결이 암호화되지 않은 단순한 HTTP 채널을 통해 이동하면 해커는 아무 것도 디코딩할 필요 없이 스니퍼 창에서 바로 비밀번호를 볼 수 있습니다!

이전에는 고정 운영 체제에만 스니퍼가 있었다는 사실로 인해 문제가 악화되었습니다. 예를 들어 오늘날에는 Android용 스니퍼가 많이 있습니다. 따라서 트래픽을 분석하는 공격자는 거의 모든 곳에 있을 수 있습니다(무료 Wi-Fi가 있는 카페의 근처 테이블에서도! Android용 스니퍼의 생생한 예는 인기 있는 WireShark 스니퍼의 모바일 버전입니다.

공격자는 이 스니퍼와 Shark Reader 로그 분석 프로그램을 사용하여 공용 액세스 포인트에 연결된 스마트폰이나 태블릿에서 직접 데이터를 가로챌 수 있습니다.

스파이 대책

그래서 우리는 스파이웨어의 주요 유형이 어떻게 작동하는지 배웠습니다. 그리고 자연스러운 질문이 생깁니다. "하지만 어떻게 스스로 감시로부터 자신을 보호할 수 있습니까?" ... 이것은 "어렵지만 가능한" 범주의 작업입니다.

보시다시피 거의 모든 스파이웨어는 바이러스 백신에 의해 추적됩니다. 따라서 첫 번째 단계는 안티바이러스 데이터베이스와 보안 소프트웨어를 업데이트하는 것입니다. 또한 바이러스 백신 패키지의 "허용 목록"을 열고 시스템 폴더에 있는 의심스러운 이름을 가진 파일이 작동하도록 허용하는지 확인하십시오.

언급된 Punto Switcher(또는 그 유사체)를 사용하는 경우 누군가 모르게 "일기"를 켰는지 확인하십시오.

바이러스 백신 설정이나 Punto Switcher에서 의심스러운 매개변수가 발견되지 않으면 특수 바이러스 백신 스캐너로 시스템을 스캔할 수 있습니다. 개인적으로 테스트한 프로그램을 사용하는 것이 좋습니다.

또한 특수 바이러스 백신 작업 관리자를 사용하여 현재 실행 중인 프로세스를 확인할 수 있습니다. 이것의 예는 무료 유틸리티입니다. 이 도구를 사용하면 실행 중인 모든 프로세스의 이름과 주소를 볼 수 있을 뿐만 아니라 유해성(잠재적일지라도)의 정도를 빠르게 평가할 수 있습니다.

가장 어려운 것은 스니퍼에 대응하는 것입니다. 공용 네트워크 사용을 완전히 거부할 수 없는 경우 암호화된 HTTPS 데이터 전송 프로토콜을 지원하는 사이트를 사용하는 것이 유일한 보호 유형일 수 있습니다(현재 대부분의 소셜 네트워크에 있음). 필요한 사이트나 서비스가 암호화를 지원하지 않는 경우 최후의 수단으로 VPN을 사용하여 안전한 데이터 전송 터널을 구성할 수 있습니다.

결론

보시다시피, 모든 컴퓨터의 감시를 설치하고 설정하는 것은 그리 어렵지 않습니다. 또한 이것은 작은 프로그램의 도움으로 완전히 무료로 수행할 수 있습니다. 따라서 공용 네트워크를 사용하거나 여러 사용자가 사용하는 PC에서 작업하는 경우 이론적으로 이미 팔로우하고 있을 가능성이 있습니다.

과도한 부주의와 신뢰는 최소한 소셜 네트워크 계정에서 암호를 잃어버리고 최악의 경우 전자 계정에서 돈을 훔치는 것과 같은 손실을 입힐 수 있습니다. 따라서 '신뢰하되 검증한다'는 원칙을 따르는 것이 중요하다.

자신이 누군가의 컴퓨터에 감시를 설치하기로 결정했다면 솔직히 사용자에게 이에 대해 경고해야 합니다. 그렇지 않으면 간첩이 적발될 경우 머리에 많은 문제가 생길 수 있습니다 :) 그러므로 첩보하기 전에 3번 잘 생각해보세요!

추신 소스에 대한 열린 활성 링크가 표시되고 Ruslan Tertyshny의 저자가 유지되는 경우 이 기사를 자유롭게 복사하고 인용할 수 있습니다.

컴퓨터 활용 능력의 기초를 배우기 시작한 초보자라도 컴퓨터 바이러스의 개념에 익숙할 것입니다.

스파이웨어(Spyware) - 컴퓨터용 악성 스파이웨어 -는 일반 바이러스에 속하지 않으며, 사용자의 컴퓨터 시스템에 대한 별도의 유형의 불법 간섭입니다.

그리고 대부분의 안티바이러스 제품에는 스파이웨어 작업을 위한 별도의 프로그램 섹션이 포함되어 있습니다.

스파이웨어 스파이웨어와 일반 컴퓨터 바이러스(예: 트로이 목마 또는 네트워크 웜)의 차이점은 무엇입니까?

컴퓨터 바이러스는 일반적으로 운영 체제, 소프트웨어 및 사용자 데이터에 해를 끼칩니다. 이것은 대체로 Spyware를 구별합니다.

컴퓨터 스파이웨어는 바이러스와 달리 시스템, 프로그램 또는 사용자 파일에 해를 끼치지 않습니다. 그러나 사용자가 자신의 컴퓨터에 스파이웨어가 내장되어 있으면 컴퓨터의 전체 성능을 신뢰할 수 없을 것입니다. 스파이웨어는 일정량을 사용하며 이로 인해 종종 컴퓨터가 정지되고 속도가 느려질 수 있습니다.

그러나 이것은 스파이웨어의 기술적 측면이지만 스파이웨어의 본질은 무엇입니까?

컴퓨터 스파이웨어 - 무엇입니까?

스파이웨어의 임무는 이름 자체에서 알 수 있듯이 주기적으로 사용자에 대한 정보를 수집하는 것입니다.

  • 이것은 하드 드라이브의 내용입니다.
  • 방문한 인터넷 사이트 목록,
  • 이메일 연락처
  • 일부 용병 목적으로 사용될 수 있는 기타 개인 정보, 불행히도 종종 그러한 정보의 소유자에게 손해를 입힐 수 있습니다.

스파이웨어에 의해 수집된 모든 정보는 스파이웨어를 만든 사람인 스파이웨어 개발자에게 전송됩니다. 이것은 그들의 이메일 주소, 인터넷 서버 또는 스파이웨어에 의해 수집된 정보가 저장되어 소유자를 기다리는 인터넷상의 다른 공간일 수 있습니다.

대부분의 경우 사용자는 자신이 모니터링되고 있다는 사실을 인식하지 못합니다. 스파이웨어는 개발자가 지속적으로 필요한 정보를 얻는 데 관심이 있기 때문에 보이지 않게 작동하는 경향이 있습니다.

질문이 생깁니다. 왜 스파이웨어 개발자에게 그러한 정보가 필요합니까? 정보는 다양한 목적으로 사용됩니다 - 사이트 트래픽에 대한 통계를 위한 무해한 정보 수집이 될 수 있지만 신용 카드 및 전자 지갑에서 돈을 훔치는 목적의 데이터 수집이 될 수도 있습니다.

스파이웨어는 어떻게 컴퓨터에 들어갈 수 있습니까?

대부분의 경우 이것은 시스템에 타사 응용 프로그램을 설치하는 동안 발생합니다.

예를 들어 인터넷에서 무료 프로그램을 찾았는데 기본적으로 스파이웨어가 내장된 상태로 설치됩니다. 또한 바이러스 백신이 스파이웨어 모듈을 감지하고 제거하면 기본 프로그램이 시작되지 않습니다.

타사 응용 프로그램을 설치할 때는 최대한 주의가 필요하며 설치 마법사 창의 프롬프트에서 "확인"을 클릭한 후 스파이웨어가 컴퓨터에 침투하는 경우가 많습니다.

이러한 프로그램이 시스템에 들어가는 또 다른 방법은 인터넷에서 직접 사용하는 것입니다.

운영 체제는 스파이웨어 침투 시도가 차단되는 버퍼인 방화벽에 의해 보호됩니다. 방화벽은 Windows에 내장되어 있으며 컴퓨터에 바이러스 백신이 없을 때 활성화됩니다. 안티바이러스 패키지는 다른 유틸리티 중에서 일반적으로 자체 방화벽을 가지고 있습니다.

가장 일반적인 유형의 스파이웨어는 다음과 같습니다.

스파이웨어 유형

1. 키 로거

키 로거는 해커가 신용 카드, 전자(은행 포함) 계정 및 기타 사용자 계정에 액세스하는 데 필요한 핀 코드, 암호, 로그인 및 기타 기밀 데이터를 얻기 위해 인터넷에서 사용하는 가장 위험한 스파이웨어일 것입니다.

키 로거의 목적은 다른 비밀 정보, 사용자 서신 - 사기꾼이 자신의 이기적인 목적으로 사용할 수 있는 모든 것일 수도 있습니다.

키로거는 소위 키로거로, 특정 컴퓨터의 키보드에 대한 모든 키 입력에 대한 정보를 수집하여 개발자에게 보냅니다. 키로거는 프로그램에 의해 등록되거나(소프트웨어 키로거) 추가 하드웨어 장치로 컴퓨터에 연결됩니다(하드웨어 키로거).

발견하다 하드웨어 키 로거일반적으로 성냥갑보다 작은 , 어렵지 않습니다. 이것은 컴퓨터의 외부 검사를 사용하여 수행할 수 있습니다. 시스템 장치의 다양한 출력에 연결된 의심스러운 장치가 있습니까?

하드웨어 키 로거의 존재는 Windows 장치 관리자 데이터 분석에서 확인할 수 있습니다. SiSoftware Sandra 또는 AIDA64와 같이 모든 컴퓨터 하드웨어를 진단하는 특수 프로그램도 있습니다.

감지 및 중화 소프트웨어 키 로거 Anti-Spyware와 같은 특수 프로그램을 실행하면 가능합니다. 일반적으로 별도의 유틸리티로 바이러스 백신 패키지의 일부로 포함됩니다. 그러나 Anti-Spyware 프로그램은 별도로 설치하여 실행할 수도 있습니다(예: Anti-keylogger 프로그램).

키로거에 대한 100% 보호는 존재하지 않을 것입니다. 그럼에도 불구하고, 예를 들어 액세스하기 위해 비밀번호를 입력할 때 습관으로 사용하는 것이 좋습니다.

2. 하드 드라이브 스캐너

하드 드라이브 스캐너는 사용자 컴퓨터의 하드 드라이브 내용을 검사하도록 설계된 스파이웨어입니다.

하드 드라이브 스캐너에 관심이 있는 것은 무엇입니까? 폴더에 저장된 파일, 설치된 프로그램 - 스파이웨어 개발자에게 유용할 수 있는 모든 사용자 정보.

하드 디스크 스캐너는 받은 정보를 소유자에게 보내며, 예를 들어 "내 암호"와 같이 영감을 주는 이름을 가진 두 개의 TXT 파일과 같이 자신의 작업 결과가 성공으로 결정되면 기뻐할 것입니다.

3. 스크린 스파이

스크린 스파이는 사용자가 컴퓨터에서 정확히 무엇을 하고 있는지에 대한 정보를 수집하는 프로그램입니다. 이러한 스크린 스파이는 미리 결정된 간격으로 스크린샷을 찍은 다음 개발자 또는 고객에게 직접 목적지로 보냅니다.

대부분의 경우 스크린 스파이의 개발 및 구현은 기업에서 지시합니다. 예를 들어 경영진은 직원이 근무 시간 동안 무엇을 하는지 주기적으로 검토하여 사무실 직원을 제어할 수 있습니다.

4. 대리 스파이

"프록시 스파이웨어" - 이러한 스파이웨어는 사용자 컴퓨터에 침투하여 사용자 컴퓨터를 프록시 서버로 전환합니다. 악의적인 요소는 불법 행위를 위해 피해자 사용자의 컴퓨터 뒤에 숨을 수 있습니다. 결과적으로 스파이웨어가 설치된 컴퓨터의 마지막 소유자는 자신이 한 일에 대해 책임을 져야 합니다.

이러한 "프록시-스파이웨어" 작업의 전형적인 예는 피해자의 컴퓨터에서 스팸을 보내는 것입니다. 물론 아무도 그를 형사 책임으로 데려 가지 않겠지 만 공급자와의 문제는 보장됩니다.


5. 이메일 스파이

이메일 스파이웨어 - 이 스파이웨어는 이메일에서 사용자 연락처에 대한 정보를 수집합니다.

정보는 일반적으로 주소록, 이메일 클라이언트, 전자수첩 및 유사한 소프트웨어 환경에서 수집됩니다. 그런 다음 이 모든 데이터는 스팸을 보내는 데 사용하는 스파이웨어 개발자에게 전송됩니다.

이메일 스파이가 제공할 수 있는 또 다른 기능은 이메일 콘텐츠 교체입니다.

메일 스파이는 개발자의 목표를 달성하기 위해 피해자 사용자의 이메일에 광고, 링크 및 기타 자료를 삽입합니다.

스파이웨어로부터 자신을 보호할 수 있습니까?

그들이 말했듯이 독이 있으면 해독제가 있습니다. 앞서 언급한 바와 같이 소프트웨어 시장에서 스파이웨어에 대응하기 위해 안티스파이웨어와 같은 특별한 보호 프로그램을 제공하고 있습니다. 그들의 주요 임무는 스파이웨어를 인식하고 그들의 작업을 차단하는 것입니다.

.
이미 더 3,000명의 구독자.

휴대전화를 도청하는 프로그램은 많이 있습니다. 그들 모두는 자신의 특성을 가지고 있음이 분명합니다. 그러나 모두 공통점이 있습니다. 이 짧은 자료의 일부로 휴대전화에 모바일 스파이를 다운로드하는 방법에 대해 알아보겠습니다. 다음으로 이러한 멋진 응용 프로그램을 다운로드할 수 있는 공식 서비스에 대한 링크를 제공합니다. 결론적으로 스마트폰에서 숨길 수 있는 설정으로 설치의 본질을 간략히 설명드리겠습니다.

이러한 솔루션은 간단하고 전문적인 여러 버전(안드로이드용 루트 버전)으로 제공될 수 있습니다. 첫 번째 경우에는 일반 애플리케이션으로 작업하는 것과 큰 차이가 없습니다. 두 번째 - 당신은 조금 더 많은 기능을 얻을 것입니다. 차이점은 지침에서 개발자가 자세히 설명합니다. 루트 버전은 알아내는 데 시간이 좀 더 걸립니다. 스마트 폰은 더 취약해질 것이며 보증이 여전히 존재한다면 보증이 날아갈 것입니다. 그러나 보너스가 될 새로운 기회가있을 것입니다)

모든 스파이웨어는 직접 액세스할 수 있는 경우에만 전화기에 설치됩니다. 다른 사람의 전화기에 이러한 솔루션을 원격으로 설치하는 마법 같은 명령은 없습니다. 다음으로 중요한 점은 예를 들어 스마트 폰 브라우저에서 공식 웹 사이트로 이동하는 것과 같이 공식 웹 사이트에서만 전화 도청 프로그램을 다운로드 할 수 있다는 것입니다. 플레이마켓이나 앱스토어 등이 없습니다. 일반 모바일 앱이 아닌 추적 소프트웨어입니다. 그곳으로 가라는 명령을 받습니다. 공식 웹사이트에서 컴퓨터로 스파이웨어를 다운로드하고 케이블을 통해 설치 파일을 휴대폰에 업로드한 다음 파일 관리자를 통해 실행할 수도 있습니다.

동일한 플레이 스토어가 아닌 사이트에서 스파이웨어를 다운로드하려면 출처를 알 수 없는 설치 금지를 해제해야 합니다. 설정 섹션에서 해당 확인란을 선택하여 Android에서 수행됩니다. Android 버전에 따라 이 설정은 이름이나 위치가 약간 다를 수 있습니다. 그러나 가장 중요한 것은 무엇을 찾아야 하는지 아는 것입니다.

  • 휴대 전화 도청을 위한 범용 프로그램:
  • 가격 정책 측면에서 가장 민주적인 스파이: 개인 계정에서(등록 후)
  • 안드로이드 또는 아이폰에서 엘리트 도청 -

전화에 설치한 후 지침에 따라 응용 프로그램을 구성해야 합니다. 일반적으로 첫 번째 단계에서 서비스의 개인 계정에서 식별자에 연결하고(모든 곳에서 다르게 구현되고 항상 지침에 설명되어 있음) 스마트폰 목록에서 숨겨 액세스로부터 보호해야 합니다. . 이것이 기본적으로 수행되지 않는 경우. 저것들. 가시성을 숨기기/숨기기 해제하기 위한 설정 스위치가 있을 수 있습니다.

다양한 유형의 스파이웨어가 있습니다: 키로거, 스크린샷, 지리 탐지기, 정보 수집기, 인터넷 스파이 등. 일부 범용 프로그램은 정보 처리를 더 쉽게 하는 여러 기능을 결합합니다. 오디오, 숨겨진 특성의 비디오 감시, Wi-Fi 네트워크에 대한 암호 추측, 장치의 웹캠에서 사진 촬영, 인기 있는 프로그램(Skype, Zello 등)에서 대화 듣기와 같은 보다 구체적인 목표를 실현하기 위한 보다 구체적인 프로그램도 있습니다. .) .), 사용자의 휴대용 미디어에서 모든 정보 백업, USB 미디어에서 정보 저장 및 기타 여러 가지. 이러한 프로그램 중 가장 인기 있는 프로그램을 고려하십시오.

RealSpyMonitor

스파이웨어는 모니터링할 뿐만 아니라 프로그램 및 사이트에 대한 사용자 액세스를 차단합니다. 필터는 사이트 주소와 개별 요청으로 구성할 수 있습니다(예: 가정용 컴퓨터에서 "포르노"라는 단어에 대한 모든 사이트에 대한 액세스 차단). 허용된 사이트에만 액세스하여 다른 인터넷 리소스에 대한 액세스를 차단하는 옵션도 있습니다.



Realspy 인터페이스는 Russified가 아닙니다.


그러나 이 프로그램에도 몇 가지 단점이 있습니다. 단점 중 하나는 프로그램이 러시아어 운영 체제와 함께 작동하는 방법을 전혀 모른다는 것입니다. 키 입력을 제거하면 러시아 문자 대신 상형 문자가 로그 파일에 기록됩니다. 프로그램이 러시아화되지 않았기 때문에 이것은 이해할 수 있습니다. 두 번째 단점은 프로그램의 높은 비용이며 이는 또한 중요합니다.

절도

이 프로그램은 원격 제어 및 관리를 다루는 유사한 프로그램과 크게 다르지 않지만 여전히 한 가지 중요한 차이점이 있습니다. 바로 "숨겨진" 모드에서 작동한다는 것입니다. 프로그램에서 수집한 모든 정보는 인터넷을 통해 즉시 전송됩니다. 이 프로그램은 사무실과 집에서 원격으로 일하는 직원 모두에 위치할 수 있는 회사 컴퓨터의 원격 감시에 사용하기에 매우 편리합니다. 이 프로그램에는 원격 컴퓨터에 설치하는 데 도움이 되는 숨겨진 설치 가능성이 있습니다. 이 프로그램의 특징은 사용자가 인터넷이 없어도 프로그램이 여전히 정보를 수집하고 인터넷에 연결되면 즉시 보내는 것입니다.



스니치 인터페이스


이 프로그램은 모든 키 입력, 마우스 클릭, 방문한 사이트, 사용된 프로그램, 열고 편집한 파일을 추적합니다. 모든 정보가 체계화되어 편리한 형태로 제공됩니다. 그래프 및 보고서 작성이 가능합니다. 각 프로그램에서 보낸 시간, 소셜 네트워크 또는 게임에서 보낸 시간을 확인할 수 있습니다. 그리고 추적 파일 작업을 통해 서비스 정보의 안전성을 모니터링할 수 있습니다. 그러나 중요한 단점도 있습니다. 제어 모듈을 설치한 후에는 끄기가 매우 어렵습니다. 시스템 깊숙이 숨겨져 있습니다. 동일한 문제가 발생하고 필요한 경우 제거합니다. 일부 사용자에 대한 모든 정보를 수집할 필요가 없기 때문에 각 컴퓨터에 대한 개별 추적 미세 조정이 없으면 매우 불편합니다.

스니치 다운로드

파워 스파이

이 프로그램은 일부 요소만 다른 Snitch의 거의 완전한 아날로그입니다. 위에서 설명한 프로그램과 달리 보고서를 FTP 서버에 업로드하거나 메일로 보낼 수 있는 기능이 있으며 절대 숨김 모드에서 작동합니다. 프로그램의 관리자 부분은 미리 설정된 단축키로만 호출할 수 있습니다.

MaxartQuickEye

컴퓨터에서 수행된 작업에 대한 자세한 정보를 수집할 수 있는 프로그램입니다. 직원들을 해고해야 하는 어려운 선택에 직면한 상사에게 큰 도움이 될 것입니다. 프로그램에서 수집한 정보를 기반으로 작성된 보고서를 분석하여 각 직원이 보낸 시간을 쉽게 추적할 수 있습니다. 또한 이 프로그램이나 그 프로그램이 열린 시간뿐만 아니라 실제 데이터도 고려됩니다. 작업 프로그램이 하루 종일 열려 있었지만 사용자가 소셜 네트워크에서 보낸 시간이나 게임을 하는 경우에도 이 모든 것이 보고서에 반영됩니다. 수집된 정보를 바탕으로 컴퓨터에서 보내는 시간뿐만 아니라 직원들이 업무에 투입한 실제 작업 시간, 바지를 낭비하는 양을 알 수 있습니다.


근무시간표


프로그램은 정보 수집 기능 외에도 사용자별로 허용 및 금지 프로그램 목록을 생성하고 시간별로 프로그램의 작동을 제한할 수 있습니다.

MipkoEmployeeMonitor

엘리트키로거

프로그램 제작자에 따르면 EliteKeylogger는 많은 바이러스 백신과 쉽게 상호 작용합니다. 거의 모든 바이러스 백신이 스파이웨어를 "잠재적으로 위험한" 것으로 정의하기 때문에 이는 매우 편리합니다. 또한 프로그램의 중요한 이점은 시스템의 낮은 수준의 커널에서 작동하고 성능을 저하시키지 않는다는 것입니다. 이 프로그램은 다른 키로거와 달리 더 넓은 무기고를 가지고 있습니다. 인쇄를 위해 보낸 파일을 추적하는 기능이 있습니다. 사용자가 작업하는 프로그램; 사용자의 메일 서신 추적 가장 인기 있는 인스턴트 메신저(ICQ, Jabber, MSN, AOL, AIM)에 서신을 저장합니다. 프로그램의 똑같이 중요한 기능은 운영 체제의 사용자 계정 작업으로 각 사용자를 개별적으로 모니터링할 수 있습니다.



엘리트 키로거


프로그램은 수신된 정보를 메일로 보내거나 로컬 네트워크의 폴더에 복사하거나 FTP 서버에 업로드할 수 있습니다. 보고서는 프로그램에 지정된 기간 동안 또는 파일이 지정된 크기에 도달할 때까지 저장됩니다. 단점: Windows 7 및 8 운영 체제에서 자주 설치 문제 프로그램 설치 후 다양한 장치의 드라이버가 때때로 날아가고 일부 바이러스 백신도 프로그램을 차단합니다.

리얼스파이 2.8

다른 많은 스파이웨어 프로그램과 다르지 않은 프로그램입니다. 사용자와 그의 시스템에 대한 데이터를 수집하고 정보를 조직화하여 로컬 네트워크나 원격 서버를 통해 사용자에게 보냅니다. 때때로 안티바이러스, 특히 Kaspersky에 문제가 있습니다.

결론

위의 모든 프로그램은 사용자가 특정 컴퓨터 모니터링 작업을 수행하는 데 도움이 됩니다. 일부는 범위가 더 넓고 일부는 더 전문화되어 있습니다. 가장 중요한 것은 할당 된 작업을 결정하고 필요한 프로그램을 선택하는 것입니다. NeoSpy 프로그램은 웹캠에서 사진을 찍고 프로그램이 설치된 컴퓨터의 지리적 추적까지 컴퓨터 작동을 모니터링하는 데 필요한 모든 모듈을 제공합니다. 인터넷 트래픽 추적은 자녀가 방문하는 웹사이트와 입력한 검색어를 추적하는 데 도움이 됩니다. 또한 컴퓨터나 인터넷을 통해 본 보고서를 통해 필요한 정보를 편리한 형식으로 빠르게 얻을 수 있습니다. 목록에서 입력된 단어를 신호로 보내고 시스템 관리자에게 이에 대해 신호를 보내는 Mipko Employee Monitor도 주목할 가치가 있습니다. 또 다른 프로그램은 사용자의 행동을 감시할 뿐만 아니라 금지하는 Maxart Quick Eye입니다. 프로그램의 흑백 목록을 만들 수 있습니다. 이제 원하는 프로그램을 선택하여 설치하는 일만 남았습니다. 그리고 당신의 컴퓨터는 통제될 것입니다.

스파이웨어는 광고 표시, 민감한 정보 수집 또는 장치 설정 변경과 같은 특정 작업을 사용자 모르게 수행하는 악성 소프트웨어(소프트웨어)의 일종입니다. 인터넷 연결 속도가 떨어지거나, 브라우저가 느려지거나, 기타 비정상적인 현상이 발생하면 컴퓨터가 스파이웨어에 감염되었을 수 있습니다.

단계

Android 장치에서 스파이웨어 감지 및 제거

    스파이웨어의 징후에 주의하십시오.인터넷 연결 속도가 자주 떨어지거나 낯선 사람의 메시지를 포함하여 스마트폰에서 이상한 문자 메시지를 수신하는 경우 장치가 스파이웨어에 감염되었을 가능성이 있습니다.

    • 종종 스파이웨어는 임의의 문자로 메시지를 생성하거나 특정 코드를 입력하도록 요청합니다.
  1. 애플리케이션이 인터넷 트래픽을 어떻게 소비하는지 확인하십시오.설정 앱을 열고 교통 통제를 탭합니다. 화면을 아래로 스크롤하여 특정 애플리케이션에서 얼마나 많은 트래픽을 소비하는지 확인합니다. 일반적으로 스파이웨어는 많은 양의 트래픽을 소비합니다.

    데이터를 백업하십시오.스마트폰과 컴퓨터를 USB 케이블로 연결한 후, 중요한 파일(사진, 연락처 등)을 하드디스크로 드래그하세요.

    • 모바일 장치와 컴퓨터는 서로 다른 운영 체제를 실행하고 있으므로 컴퓨터는 감염되지 않습니다.
  2. 설정 앱을 열고 "백업 및 재설정"을 탭합니다.기기를 공장 초기화하는 옵션을 포함하여 여러 옵션이 있는 화면이 열립니다.

    "공장 설정으로 재설정"을 클릭하십시오.이 옵션은 "백업 및 재설정" 화면 하단에 있습니다.

    설정 재설정을 클릭합니다.스마트폰이 자동으로 다시 시작되고 스파이웨어를 포함한 사용자 데이터와 애플리케이션이 삭제됩니다.

    • 초기화하면 모든 사용자 데이터가 지워집니다. 따라서 중요한 정보는 백업해 두십시오.

    HijackThis 사용(Windows)

    1. 다운로드 및 설치 .이것은 스파이웨어를 탐지하도록 설계된 유틸리티입니다. 설치 파일을 두 번 클릭하여 실행합니다. 이 유틸리티를 설치했으면 실행하십시오.

      • 유사한 소프트웨어는 Adaware 또는 MalwareBytes입니다.
    2. "구성"(설정)을 클릭합니다.이 버튼은 "기타 항목" 섹션의 화면 오른쪽 하단 모서리에 있습니다. 프로그램 설정이 열립니다.

      • 설정에서 파일 백업과 같은 특정 기능을 활성화하거나 비활성화할 수 있습니다. 중요한 파일이나 소프트웨어를 작업하는 경우 백업을 생성하는 것이 좋습니다. 백업 규모가 작습니다. 또한 나중에 삭제할 수 있습니다(백업이 저장된 폴더에서).
      • "항목을 수정하기 전에 백업하기" 기능은 기본적으로 활성화되어 있습니다.
    3. 메인 메뉴로 돌아가려면 "뒤로"를 누르십시오.이 버튼은 설정 창이 열려 있을 때 "구성" 버튼을 대체합니다.

      스캔을 클릭합니다.이 버튼은 잠재적으로 위험한 파일 목록을 표시하는 화면의 왼쪽 하단 모서리에 있습니다. HijackThis는 시스템의 가장 취약한 부분을 빠르게 검사하므로 나열된 모든 파일이 악성이 아니라는 점에 유의해야 합니다.

      의심스러운 파일 옆에 있는 확인란을 선택하고 "선택한 항목에 대한 정보"를 클릭합니다.파일에 대한 자세한 정보와 파일이 지정된 목록에 포함된 이유가 포함된 창이 열립니다. 파일을 확인한 후 창을 닫습니다.

      • 파일의 위치, 가능한 용도, 파일에 대한 권장 조치가 세부 정보로 표시됩니다.
    4. "선택된 항목 수정"(선택한 항목 수정)을 클릭합니다.이 버튼은 화면의 왼쪽 하단 모서리에 있습니다. HijackThis 유틸리티는 선택한 작업에 따라 선택한 파일을 복원하거나 삭제합니다.

      • 한 번에 여러 파일을 선택할 수 있습니다. 이렇게 하려면 각 항목 옆에 있는 확인란을 선택합니다.
      • 작업을 수행하기 전에 HijackThis는 기본적으로 데이터의 백업 복사본을 생성하여 사용자가 변경 사항을 취소할 수 있도록 합니다.
    5. 백업에서 데이터를 복원합니다. HijackThis로 변경한 사항을 취소하려면 화면 오른쪽 하단 모서리에 있는 "구성"(설정)을 클릭한 다음 "백업"(백업 복사본)을 클릭합니다. 목록에서 백업 파일을 선택하고(이름에는 생성된 날짜와 시간이 포함됨) 복원을 클릭합니다.

      • 백업은 삭제할 때까지 유지됩니다. 즉, HijackThis를 닫고 나중에 데이터를 복원할 수 있습니다.

    Netstat 사용(Windows)

    1. 명령 프롬프트 창을 엽니다. Netstat는 스파이웨어 및 기타 악성 파일을 탐지할 수 있는 내장 Windows 유틸리티입니다. 딸깍 하는 소리 ⊞ 승리+ R 실행 창을 열고 다음을 입력합니다. cmd. 명령줄은 텍스트 명령을 통해 운영 체제와의 상호 작용을 제공합니다.

      • 추가 소프트웨어를 설치하지 않거나 맬웨어 제거 프로세스를 더 많이 제어하려는 경우 이 방법을 사용합니다.
    2. 명령어 입력 netstat -b그리고 누르다 ↵엔터 . 인터넷에 액세스할 수 있는 프로세스 목록(포트를 열거나 인터넷 연결을 사용할 수 있음)이 표시됩니다.

      • 이 명령에서 연산자 -비"바이너리"를 의미합니다. 즉, 활성 "바이너리"(실행 파일)와 해당 연결이 화면에 표시됩니다.
    3. 딸깍 하는 소리 Ctrl 키 + 대체 + 삭제 . Windows 작업 관리자가 열리고 모든 활성 프로세스가 나열됩니다. 목록을 아래로 스크롤하고 명령줄을 사용하여 발견한 악성 프로세스를 찾습니다.

      프로세스 이름을 마우스 오른쪽 버튼으로 클릭하고 메뉴에서 "파일 위치 열기"를 선택합니다.악성 파일이 있는 폴더가 열립니다.

      파일을 마우스 오른쪽 버튼으로 클릭하고 메뉴에서 "삭제"를 선택합니다.악성 파일은 휴지통으로 보내져 프로세스가 실행되지 않습니다.

      • 파일이 사용 중이기 때문에 삭제할 수 없다는 경고 창이 나타나면 작업 관리자 창으로 돌아가 프로세스를 강조 표시하고 프로세스 끝내기를 클릭합니다. 프로세스가 완료되고 해당 파일을 삭제할 수 있습니다.
      • 잘못된 파일을 삭제한 경우 휴지통을 두 번 클릭하여 연 다음 파일을 휴지통 밖으로 끌어 복원하십시오.
    4. 휴지통을 마우스 오른쪽 버튼으로 클릭하고 메뉴에서 "비어 있음"을 선택하십시오.파일이 영구적으로 삭제됩니다.

    터미널 사용(Mac OS X)

      터미널을 엽니다.터미널에서 스파이웨어를 탐지하는 유틸리티를 실행할 수 있습니다(물론 존재하는 경우). "응용 프로그램" - "유틸리티"를 클릭하고 "터미널"을 두 번 클릭합니다. 터미널은 텍스트 명령을 통해 운영 체제와의 상호 작용을 제공합니다.

      • 터미널 아이콘은 Launchpad에서 찾을 수 있습니다.
    1. 명령어 입력 sudo lsof -i | 그렙 듣기그리고 누르다 ⏎ 반환 . 활성 프로세스 목록과 네트워크에서의 활동에 대한 정보가 표시됩니다.

      • 수도후속 명령에 대한 루트 액세스 권한을 부여합니다. 즉, 시스템 파일을 볼 수 있습니다.
      • 이소프"열린 파일 목록"의 약자입니다. 즉, 이 명령을 사용하면 실행 중인 프로세스를 볼 수 있습니다.
      • 운영자 -나스파이웨어가 외부 소스와 통신하기 위해 인터넷에 연결하기 때문에 활성 프로세스 목록에 네트워크 활동에 대한 정보가 수반되어야 함을 지정합니다.
      • 그렙 듣기- 이 명령은 특정 포트를 여는 프로세스를 선택합니다(스파이웨어가 작동하는 방식입니다).
    2. 관리자 비밀번호를 입력하고 클릭 ⏎ 반환 . 이 명령에는 다음이 필요합니다. 수도. 비밀번호를 입력하는 동안에는 단말기에 표시되지 않으니 유의하시기 바랍니다.

    3. 어떤 프로세스가 악성인지 알아내십시오.프로세스 이름을 모르거나 포트를 여는 경우 맬웨어일 가능성이 큽니다. 프로세스나 포트에 대해 잘 모르는 경우 웹에서 프로세스 이름을 찾으십시오. 대부분의 경우 다른 사용자는 이미 비정상적인 프로세스를 경험했으며 해당 특성(악의적이거나 무해한)에 대한 피드백을 남겼습니다. 프로세스가 악성이라고 확신하는 경우 이 프로세스를 시작하는 파일을 삭제하십시오.

      • 여전히 프로세스의 특성을 파악하지 못한 경우 해당 파일을 삭제하지 않는 것이 좋습니다. 이는 일부 프로그램의 충돌로 이어질 수 있기 때문입니다.
      • RM- "제거"의 줄임말입니다.
      • 이 특정 파일을 삭제할 것인지 확인하십시오. 파일이 영구적으로 삭제됩니다. 따라서 미리 백업을 생성하는 것이 좋습니다. Apple 메뉴를 열고 시스템 환경설정 - Time Machine - 백업을 클릭합니다.
    • HijackThis에 의심스러운 파일이 너무 많이 나열되면 "로그 저장"을 클릭하여 결과가 포함된 텍스트 파일을 만들고 이 포럼에 게시합니다. 아마도 다른 사용자들이 이 파일이나 그 파일로 무엇을 할 것인지 추천할 것입니다.
    • 포트 80 및 443은 많은 신뢰할 수 있는 프로그램에서 네트워크에 액세스하는 데 사용됩니다. 물론 스파이웨어는 이러한 포트를 사용할 수 있지만 그럴 가능성은 희박합니다. 즉, 스파이웨어가 다른 포트를 열 것입니다.
    • 스파이웨어를 탐지하고 제거한 후에는 컴퓨터에서 로그인하는 모든 계정의 암호를 변경하십시오. 나중에 후회하는 것보다 안전한 것이 좋습니다.
    • Android 장치에서 스파이웨어를 감지하고 제거한다고 주장하는 일부 모바일 앱은 실제로는 신뢰할 수 없거나 사기성입니다. 스마트폰을 스파이웨어로부터 제거하는 가장 좋은 방법은 초기화하는 것입니다.
    • 공장 초기화는 iPhone에서 스파이웨어를 제거하는 효과적인 방법이기도 하지만 시스템 파일에 대한 루트 액세스 권한이 없는 경우 스파이웨어가 iOS에 침투하지 못할 가능성이 있습니다.

    경고

    • 익숙하지 않은 파일을 삭제할 때는 주의하세요. 시스템 폴더(Windows의 경우)에서 파일을 삭제하면 운영 체제가 손상되고 Windows를 다시 설치할 수 있습니다.
    • 마찬가지로 Mac OS X에서 터미널을 사용하여 파일을 삭제할 때 주의하십시오. 악성 프로세스를 발견했다고 생각되면 먼저 온라인에서 이에 대해 읽어보십시오.


관련 기사: