Rishikimi i spiunëve më të mirë celularë. Spyware Pro x Spyware

Ndonjëherë është e rëndësishme të dini se çfarë po ndodh me kompjuterin në mungesë tuaj. Kush dhe çfarë po bën në të, cilat faqe dhe programe janë të përfshira. E gjithë kjo mund të raportohet nga spyware special.

Të spiunosh askënd, për të mos thënë aspak mirë. Ose edhe penalisht (shkelje e të drejtës për konfidencialitet dhe të gjitha këto) ... Megjithatë, ndonjëherë nuk është e dëmshme të dini, për shembull, çfarë po bën fëmija juaj në kompjuter në mungesën tuaj ose çfarë janë punonjësit e organizatës suaj. duke bërë kur nuk ka shef. Ndoshta po ju ndjekin?

Kompjuterët dhe pajisjet celulare kanë qenë prej kohësh të ekspozuara ndaj rreziqeve nga të gjitha llojet e viruseve. Sidoqoftë, ekziston një klasë softuerësh që, megjithëse nuk janë me qëllim të keq, mund të kryejnë të njëjtat funksione si, për shembull, Trojans - mbani një regjistër të nisjeve të aplikacioneve në sistem, regjistroni të gjitha goditjet e tastieve në tastierë, bëni periodikisht pamjet e ekranit dhe më pas dërgoni të gjithë informacionin e mbledhur atij që instaloi dhe konfiguroi gjurmimin e përdoruesit.

Siç e kuptoni, sot do të flasim për spyware, punën e tyre dhe metodat e zbulimit.

Dallimet nga viruset

Në fushën e zgjidhjeve antivirus, një klasë e spyware njihet si "spyware" (nga anglishtja "spiun" - "spiun" dhe shkurtuar "software" - " software"). Në parim, disa nga aplikacionet që do të diskutohen më poshtë perceptohen nga antiviruset si keqdashëse, në fakt nuk janë.

Cili është ndryshimi midis softuerit të vërtetë spyware dhe softuerit gjurmues kompjuterik? Dallimi kryesor këtu është në shtrirjen dhe metodën e funksionimit. Viruset spyware instalohen në sistem pa dijeninë e përdoruesit dhe mund të shërbejnë si burim kërcënimesh shtesë (vjedhja e të dhënave dhe korrupsioni, për shembull).

Programet spyware për monitorimin e një kompjuteri instalohen nga vetë përdoruesi për të zbuluar se çfarë po bën një përdorues tjetër në PC. Në të njëjtën kohë, vetë përdoruesi mund të jetë i vetëdijshëm se ata janë duke u monitoruar (për shembull, kjo bëhet në disa institucione për të regjistruar orarin e punës së punonjësve).

Megjithatë, për sa i përket parimeve të funksionimit, spyware, në fakt, nuk është i ndryshëm nga të gjitha llojet e trojanëve, keyloggers apo backdoors... Pra, ne mund t'i konsiderojmë ato si një lloj "viruse defektor" që kanë kaluar në "të ndritshëm". side" dhe përdoren jo aq shumë për vjedhjen e informacionit nga një PC, sa për të kontrolluar funksionimin e tij.

Nga rruga, në Perëndim, praktika e zbatimit të softuerit gjurmues në kompjuterët e përdoruesve të rrjeteve të korporatave dhe në kompjuterët e shtëpisë është mjaft e zakonshme. Ekziston edhe një emër i veçantë për programe të tilla - "softuer gjurmues" ("programe gjurmuese"), i cili lejon, të paktën nominalisht, t'i ndajë ato nga spyware me qëllim të keq.

Keyloggers

Lloji më i zakonshëm dhe, në një farë mase, i rrezikshëm i spyware-ve janë keyloggers (nga anglishtja "key" - "button" dhe "logger" - "regjistruesi"). Për më tepër, këto programe mund të jenë ose viruse të pavarur që futen në sistem, ose posaçërisht shërbimet e instaluara ndjekja. Në fakt, nuk ka asnjë ndryshim midis tyre.

Keyloggerët janë krijuar për të regjistruar të gjitha shtypjet e butonave në tastierë (nganjëherë edhe miun) dhe për të ruajtur të dhënat në një skedar. Në varësi të mënyrës se si funksionon çdo keylogger specifik, skedari thjesht mund të ruhet në një hard disk lokal ose t'i dërgohet periodikisht dikujt që po spiunon.

Kështu, pa dyshuar për asgjë, ne mund t'u "japim" të gjitha fjalëkalimet tona palëve të treta që mund t'i përdorin ato për çfarëdo qëllimi. Për shembull, një sulmues mund të hakojë llogarinë tonë, të ndryshojë fjalëkalimet e aksesit dhe/ose t'i rishes dikujt...

Për fat të mirë, shumica e keyloggerëve zbulohen shpejt nga shumica e antivirusëve, pasi ata kryejnë përgjime të dyshimta të të dhënave. Sidoqoftë, nëse keylogger është instaluar nga administratori, atëherë ka shumë të ngjarë që ai të përfshihet në përjashtimet dhe nuk do të zbulohet ...

Një shembull kryesor i një keylogger falas është SC-KeyLog:

Ky keylogger, mjerisht, zbulohet nga antivirusi në fazën e shkarkimit. Pra, nëse vendosni ta instaloni, çaktivizoni përkohësisht mbrojtjen derisa të shtoni skedarët e nevojshëm në "listën e bardhë":

  • skedari i ekzekutueshëm i programit (i parazgjedhur: C:\Program Files\Soft-Central\SC-KeyLog\SC-KeyLog2.exe);
  • skedari i ekzekutueshëm i modulit të përcjelljes, i cili do të krijohet nga ju në dosjen e specifikuar;
  • një bibliotekë (skedar DLL) për përpunimin e të dhënave të fshehura, emrin e së cilës e keni vendosur gjithashtu në fazën e cilësimeve dhe që ruhet si parazgjedhje në dosjen C:\Windows\System32\.

Pas instalimit, do të çoheni te magjistari i konfigurimit. Këtu mund të vendosni adresën e emailit në të cilën duhet të dërgohen skedarët e të dhënave, emrin dhe vendndodhjen për ruajtjen e moduleve të ekzekutueshme për përgjimin e goditjeve të tasteve të përmendura më sipër, si dhe fjalëkalimin e kërkuar për hapjen e regjistrave.

Kur të gjitha cilësimet janë kryer dhe skedarët e keylogger përfshihen në listën e programeve antivirus të besuar, gjithçka është gati për punë. Këtu është një shembull i asaj që mund të shihni në skedarin e regjistrit:

Siç mund ta shihni, SC-KeyLog shfaq titujt e të gjitha dritareve me të cilat punon përdoruesi, shtyp butonin e miut dhe, në fakt, tastierën (përfshirë çelësat e shërbimit). Në të njëjtën kohë, duhet të theksohet se programi nuk mund të përcaktojë paraqitjen dhe shfaq të gjitha tekstet me shkronja angleze, të cilat ende duhet të konvertohen në një formë të lexueshme në gjuhën ruse (për shembull, ).

Sidoqoftë, funksionet e keylogger mund të fshihen edhe në softuerët e njohur jo të specializuar. Një shembull i gjallë i kësaj është programi për ndryshimin e paraqitjes së tekstit Punto Switcher:

Një nga funksionet shtesë të këtij programi është "Ditari", i cili aktivizohet manualisht dhe, në fakt, është një keylogger i vërtetë që përgjon dhe kujton të gjitha të dhënat e futura nga tastiera. Në të njëjtën kohë, teksti ruhet në paraqitjen e dëshiruar, dhe e vetmja gjë që mungon është përgjimi i ngjarjeve të miut dhe shtypja e tasteve speciale të tastierës.

Plus Punto Switcher si një keylogger në atë që nuk zbulohet nga programi antivirus dhe është i instaluar në shumë kompjuterë. Prandaj, nëse është e nevojshme, mund të aktivizoni gjurmimin pa instaluar ndonjë softuer dhe truket shtesë!

Spiunë komplekse

Një keylogger është i mirë vetëm nëse duhet të dini se çfarë hyn përdoruesi nga tastiera dhe cilat programe lëshon. Megjithatë, këto të dhëna mund të mos jenë të mjaftueshme. Prandaj, u krijuan sisteme softuerike më komplekse për spiunazh gjithëpërfshirës. Spyware i tillë mund të përfshijë:

  • keylogger;
  • interceptor i clipboard;
  • spiun i ekranit (merr pamje nga ekrani në intervale të caktuara);
  • nisja e programit dhe regjistruesi i aktiviteteve;
  • sistemi i regjistrimit të zërit dhe videos (nëse keni mikrofon ose kamerë në internet).

Kështu që ju mund të kuptoni më mirë se si funksionojnë programe të ngjashme, merrni parasysh disa zgjidhje falas në këtë drejtim. Dhe i pari prej tyre do të jetë një sistem falas i mbikqyrjes në gjuhën ruse (vëmendje, antiviruset dhe shfletuesit mund të bllokojnë hyrjen në sit!):

Karakteristikat e programit përfshijnë:

  • përgjimi i goditjeve të tastierës;
  • marrja e pamjeve të ekranit (shumë shpesh si parazgjedhje);
  • monitorimin e programeve në zhvillim dhe kohën e aktivitetit të tyre;
  • monitorimi i aktivitetit të PC dhe llogarisë së përdoruesit.

Mjerisht, ky kompleks për gjurmimin e një PC zbulohet gjithashtu nga antiviruset, prandaj, për ta shkarkuar dhe instaluar atë, së pari duhet të çaktivizoni mbrojtjen. Gjatë instalimit, do të na duhet të vendosim një shkurtore të tastierës për të thirrur ndërfaqen e programit, si dhe një fjalëkalim për të hyrë në të dhënat e mbledhura. Application Data\Softex) dhe mund të aktivizoni përsëri mbrojtjen.

Softex Expert Home do të fillojë në sfond dhe nuk do të krijojë shkurtore ose ikona aktive askund. Do të jetë e mundur të zbuloni punën e tij vetëm duke shtypur kombinimin e çelësave të nxehtë që keni specifikuar. Në dritaren që shfaqet, futni fjalëkalimin e hyrjes, së pari shkoni te seksioni "Cilësimet" në skedën "Pamjet e ekranit" dhe rrisni intervalin minimal midis shkrepjeve, si dhe intervalin e kohëmatësit (si parazgjedhje, përkatësisht 2 dhe 10 sekonda ).

Për të monitoruar kompjuterin tuaj në shtëpi, mjafton një spiun i tillë. Përveç veçorive të përmendura më lart, Expert Home ka një funksion të shikimit të statistikave në distancë që ju lejon të shikoni regjistrat përmes internetit. Për ta aktivizuar, thjesht klikoni butonin "Lidhu me serverin" në seksionin "Monitorimi i Internetit" dhe më pas prisni që ID e kompjuterit dhe fjalëkalimi i hyrjes të lëshohet në faqen e internetit të zhvilluesve:

Vlen të sqarohet se në modalitetin falas të funksionimit, statistikat ruhen në server vetëm për një ditë. Nëse dëshironi të përdorni një periudhë më të gjatë, do t'ju duhet të paguani nga 250 (7 ditë) deri në 1000 (30 ditë) rubla në muaj.

Një tjetër program gjithëpërfshirës falas për monitorimin e kompjuterit tuaj është:

Pavarësisht se fjala "keylogger" shfaqet në emrin e programit, në fakt ka shumë më tepër mundësi në të. Midis tyre:

Vetë programi nuk zbulohet nga antivirusi, megjithatë, me algoritme heuristike aktive, gjendet aktiviteti i tij "i dyshimtë". Prandaj, është më mirë ta instaloni dhe konfiguroni atë me mbrojtje me aftësi të kufizuara.

Në fazën e instalimit, nuk kërkohet asnjë përgatitje paraprake (e vetmja gjë që ju nevojitet është të zgjidhni se për kë do të instalohet programi dhe nëse dëshironi të shfaqni ikonën e tabakasë). Megjithatë, pas instalimit, duhet të shtoni dosjen e programit (C:\WINDOWS\system32\Mpk si parazgjedhje) dhe skedarin e tij të ekzekutueshëm MPKView.exe në përjashtimet e antivirusit.

Herën e parë që hapni dritaren e cilësimeve. Këtu mund ta ndryshojmë gjuhën nga anglishtja në, për shembull, ukrainisht (për disa arsye nuk ka rusisht ...), të vendosim çelësat tanë të shkurtoreve për programin (si parazgjedhje ALT + CTRL + SHIFT + K) dhe një fjalëkalim për të hyrë panelin e kontrollit.

Kjo, në fakt, është e gjitha. Disavantazhi kryesor version falas i programit janë kufizimet e tij në disa aspekte të gjurmimit (jo të gjitha programet janë të disponueshme, për shembull), si dhe pamundësia për të dërguar regjistrat me postë ose përmes FTP. Pjesa tjetër është pothuajse e gjitha e mirë.

Spyware nuk është vetëm për kompjuterët desktop por edhe për platformat mobile. Nëse dëshironi të dini se çfarë po bën fëmija juaj në një tablet ose smartphone, mund të provoni të përdorni sistemin falas të gjurmimit me shumë platforma KidLogger.

Sniffers

Mjeti i fundit dhe më tinëzari i spiunazhit mund të jenë të ashtuquajturat sniffers (nga anglishtja "sniff" - "sniff out"). Kjo klasë programesh quhet shkencërisht "analizues trafiku" dhe përdoret për të përgjuar dhe analizuar të dhënat e transmetuara në internet.

Me ndihmën e një sniffer, një sulmues mund të lidhet me sesionin aktual të internetit të përdoruesit dhe ta përdorë atë për qëllimet e tij në emër të vetë përdoruesit, duke falsifikuar paketat e të dhënave. Nëse jeni shumë i pafat, atëherë me ndihmën e një sniffer, hyrjet dhe fjalëkalimet tuaja për të hyrë në çdo faqe ku nuk përdoret enkriptimi i trafikut mund të "heqen" nga ju.

Ata që përdorin një rrjet të caktuar publik (për shembull, një pikë aksesi Wi-Fi) për të hyrë në internet janë më të rrezikuar të bëhen viktimë e një sniferi. Gjithashtu nën kërcënimin teorik mund të jenë përdoruesit e rrjeteve të korporatave me administrator shumë "sipërmarrës".

Në mënyrë që ju të kuptoni përafërsisht se çfarë është një nuhatës, unë propozoj të konsideroni në personin e një përfaqësuesi këtë klasë programet e zhvilluara nga ekipi i njohur NirSoft:

Ky sniffer është menduar kryesisht për përgjimin e paketave të të dhënave në një kompjuter lokal dhe shërben më shumë për qëllime të mira (si korrigjimi i rrjetit). Por thelbi i tij është i njëjtë me atë të mjeteve të hakerëve.

Një person që kupton parimet e transmetimit të të dhënave mbi protokollet e rrjetit dhe kupton se çfarë lloj informacioni transmetohet në një paketë të caktuar, mund të deshifrojë përmbajtjen e saj dhe, nëse dëshiron, ta zëvendësojë atë duke dërguar një kërkesë të modifikuar në server. Nëse lidhja kalon përmes një kanali të thjeshtë HTTP pa enkriptim, atëherë një haker mund t'i shohë fjalëkalimet tuaja pikërisht në dritaren e sniffer pa pasur nevojë të deshifrojë asgjë!

Problemi përkeqësohet nga fakti se më parë kishte nuhatës vetëm për sistemet operative të palëvizshme. Sot, për shembull, ka shumë sniffer për Android. Prandaj, një sulmues që analizon trafikun mund të jetë praktikisht kudo (madje edhe në një tavolinë afër në një kafene me Wi-Fi falas! Një shembull i gjallë i një sniffer për Android mund të quhet versioni celular sniffer popullor WireShark:

Duke përdorur këtë nuhatës dhe programin e analizës së regjistrave të Shark Reader, një sulmues mund të përgjojë të dhënat direkt nga një smartphone ose tablet i lidhur me një pikë aksesi publik.

Kundërmasat e spiunëve

Kështu që ne mësuam se si funksionojnë llojet kryesore të spyware. Dhe lind një pyetje e natyrshme: “Po si mund të mbrohesh vetë nga survejimi?”... Kjo është një detyrë nga kategoria “e vështirë, por e mundshme”.

Siç mund ta shihni, pothuajse të gjithë spyware-ët gjurmohen nga antiviruset. Prandaj, hapi i parë do të jetë përditësimi i bazave të të dhënave antivirus dhe softuerit tuaj të sigurisë. Përveç kësaj, sigurohuni që të hapni "listën e bardhë" të paketës suaj antivirus dhe të shihni nëse lejon që skedarët me emra të dyshimtë të vendosur në dosjet e sistemit të funksionojnë.

Nëse përdorni ndërruesin e përmendur Punto (ose analogët e tij), sigurohuni që të kontrolloni nëse dikush e ka ndezur "Ditarin" pa dijeninë tuaj.

Nëse as cilësimet e antivirusit dhe as Punto Switcher nuk gjetën ndonjë parametër të dyshimtë, mund të drejtoheni në skanimin e sistemit me skanerë specialë antivirus. Unë rekomandoj përdorimin e programeve që kam testuar personalisht dhe.

Për më tepër, ju mund të kontrolloni proceset aktualisht duke përdorur menaxherë të veçantë të detyrave anti-virus. Një shembull i kësaj mund të jetë shërbim falas. Ky mjet ju lejon jo vetëm të shihni emrat dhe adresat e të gjitha proceseve në funksionim, por edhe të vlerësoni shpejt shkallën e dëmtimit të tyre (edhe nëse është e mundshme).

Gjëja më e vështirë është t'i kundërvihesh nuhatësve. Nëse nuk mund të refuzoni plotësisht përdorimin e rrjeteve publike, atëherë i vetmi lloj mbrojtjeje mund të jetë përdorimi i faqeve që mbështesin protokollin e koduar të transferimit të të dhënave HTTPS (shumica e rrjeteve sociale tani e kanë atë). Nëse faqja ose shërbimi që ju nevojitet nuk e mbështet enkriptimin, atëherë, si mjeti i fundit, mund të organizoni një tunel të sigurt transferimi të të dhënave duke përdorur VPN.

konkluzionet

Siç mund ta shihni, instalimi dhe vendosja e mbikëqyrjes së çdo kompjuteri nuk është aq e vështirë. Për më tepër, kjo mund të bëhet plotësisht pa pagesë me ndihmën e programeve të vogla. Prandaj, nëse përdorni rrjete publike ose punoni në një PC që përdoret nga disa përdorues, atëherë teorikisht ekziston një shans që tashmë jeni duke u ndjekur.

Pakujdesia dhe besimi i tepërt mund t'ju kushtojë minimalisht humbjen e fjalëkalimeve nga llogaritë tuaja të rrjeteve sociale dhe, në rastet më të këqija, për shembull, vjedhjen e parave nga llogaritë tuaja elektronike. Prandaj, është e rëndësishme të udhëhiqeni nga parimi i "besimit, por verifikoni".

Nëse ju vetë vendosni të instaloni mbikëqyrjen në kompjuterin e dikujt, atëherë sinqerisht duhet të paralajmëroni përdoruesin për këtë. Përndryshe, në rast të zbulimit të spiunazhit, mund të fitoni shumë probleme në kokë :) Prandaj, para se të spiunoni, mendoni tre herë mirë!

P.S. Lejohet të kopjohet dhe citohet lirisht ky artikull, me kusht që të tregohet një lidhje e hapur aktive me burimin dhe të ruhet autorësia e Ruslan Tertyshny.

Edhe fillestarët që sapo kanë filluar të mësojnë bazat janë ndoshta të njohur me konceptin e një virusi kompjuterik. Njohuri kompjuterike.

Spyware - spyware me qëllim të keq për një kompjuter - NUK i përket viruseve të zakonshëm, është një lloj i veçantë i ndërhyrjes së paligjshme në sistemin kompjuterik të përdoruesit.

Dhe shumica e produkteve antivirus përmbajnë seksione të veçanta programi për të punuar me Spyware.

Cili është ndryshimi midis Spyware Spyware dhe viruseve të zakonshëm kompjuterik - për shembull, nga Trojans ose krimbat e rrjetit?

Virus kompjuterik, si rregull, dëmton sistemin operativ, softuerin dhe të dhënat e përdoruesit. Kjo, në përgjithësi, dallon Spyware.

Ndryshe nga viruset, spyware kompjuterik nuk dëmton sistemin, programet ose skedarët e përdoruesit. Megjithatë, përdoruesi, nëse spyware është i integruar në kompjuterin e tij, nuk ka gjasa të jetë në gjendje të llogarisë në performancën e plotë të makinës së tij - Spyware përdor një sasi të caktuar, dhe kjo shpesh mund të shkaktojë ngrirjen dhe ngadalësimin e kompjuterit.

Por kjo është ana teknike e Spyware, por cili është thelbi i Spyware?

Spyware kompjuterik - çfarë është?

Detyra e spyware, siç e shohim nga vetë emri, është të mbledhë periodikisht informacione rreth përdoruesve:

  • kjo dhe përmbajtja hard drive,
  • dhe një listë të faqeve të vizituara në internet,
  • dhe kontaktet Email,
  • dhe informacione të tjera personale që mund të përdoren për disa qëllime mercenare, për fat të keq, shpesh në dëm të pronarit të një informacioni të tillë.

I gjithë informacioni i mbledhur nga spyware u dërgohet njerëzve që e krijojnë atë, zhvilluesve të Spyware. Mund të jenë ata adresën e emailit, një server interneti ose çdo hapësirë ​​tjetër në internet ku informacioni i mbledhur nga spyware do të ruhet, duke pritur për pronarin e tij.

Në shumicën e rasteve, përdoruesit nuk janë të vetëdijshëm se po monitorohen - spyware ka tendencë të funksionojë në mënyrë të padukshme sepse zhvilluesit e tij janë të interesuar të marrin informacionin që u nevojitet në mënyrë të vazhdueshme.

Shtrohet pyetja - pse zhvilluesit e spyware kanë nevojë për një informacion të tillë? Informacioni përdoret për qëllime të ndryshme - mund të jetë një koleksion i padëmshëm informacioni për statistikat mbi trafikun e faqes, por mund të jetë gjithashtu mbledhja e të dhënave për qëllimin e vjedhjes së parave nga kartat e kreditit dhe kuletat elektronike.

Si mund të futet spyware në një kompjuter?

Më shpesh kjo ndodh gjatë instalimit në sistem. aplikacionet e palëve të treta.

Për shembull, keni gjetur në internet program falas, dhe instalohet si parazgjedhje vetëm me spyware të integruar në të. Për më tepër, nëse antivirusi juaj zbulon dhe heq modulin spyware, atëherë programi kryesor nuk do të fillojë.

Kur instaloni aplikacione të palëve të treta, keni nevojë për vëmendje maksimale, shpesh spyware depërton në kompjuter pasi klikoni "OK" në një kërkesë në dritaren e magjistarit të instalimit.

Një mënyrë tjetër e programeve të tilla në sistem është drejtpërdrejt nga Interneti.

Sistemi operativ mbrohet prej tyre nga një mur zjarri - një tampon në të cilin bllokohen përpjekjet për të depërtuar në spyware. Firewall-i është i integruar në Windows, ai aktivizohet kur nuk ka antivirus në kompjuter. Paketat anti-virus, midis shërbimeve të tjera, zakonisht kanë murin e tyre të zjarrit.

Konsideroni më poshtë llojet më të zakonshme të spyware.

Llojet e spyware

1. Regjistruesit kryesorë

Regjistruesit kryesorë janë ndoshta spyware-i më i rrezikshëm i përdorur nga kriminelët kibernetikë për të marrë kode pin, fjalëkalime, hyrje dhe të dhëna të tjera konfidenciale të nevojshme për të hyrë në kartat e kreditit, llogaritë elektronike (përfshirë bankat) dhe llogaritë e tjera të përdoruesve në internet.

Qëllimi i regjistruesve kryesorë mund të jetë gjithashtu informacione të tjera sekrete, korrespondenca e përdoruesit - gjithçka që mashtruesit mund të përdorin për qëllimet e tyre egoiste.

Keyloggers janë të ashtuquajturat keylogger, ata mbledhin dhe dërgojnë te zhvilluesi i tyre informacion për të gjitha goditjet e tastierës në një kompjuter të caktuar. Regjistruesit e çelësave ose regjistrohen nga programi (këto janë regjistrat e çelësave të softuerit) ose lidhen me kompjuterin si një pajisje shtesë harduerike (regjistruesit e çelësave të harduerit).

zbuloni regjistruesi i çelësave të harduerit, e cila zakonisht është më e vogël se një kuti shkrepëseje, nuk është e vështirë. Kjo mund të bëhet duke përdorur një ekzaminim të jashtëm të kompjuterit: a janë të lidhura me dalje të ndryshme blloku i sistemit disa pajisje të dyshimta.

Prania e një regjistruesi të çelësave të harduerit mund të shihet nga analiza e të dhënave të Menaxherit të Pajisjes Windows. Ekzistojnë gjithashtu programe speciale që diagnostikojnë të gjithë pajisjet e kompjuterit - për shembull, SiSoftware Sandra ose AIDA64.

Zbuloni dhe neutralizoni Regjistruesi i çelësave të softueritËshtë e mundur duke lëshuar programe speciale si Anti-Spyware. Zakonisht ato përfshihen si pjesë e paketave antivirus si shërbime të veçanta. Por programet Anti-Spyware gjithashtu mund të instalohen dhe ekzekutohen veçmas - për shembull, programi Anti-keylogger.

Mbrojtja 100% kundër keyloggers nuk ka gjasa të ekzistojë. Sidoqoftë, unë do të rekomandoja akoma përdorimin e tij si zakon kur futni fjalëkalime, për shembull, për të hyrë në .

2. Skanera hard drive

Skanerët e diskut të ngurtë janë spyware të krijuar për të ekzaminuar përmbajtjen hard disqet në kompjuterin e përdoruesit.

Për çfarë janë të interesuar skanerët e hard diskeve? Cilat skedarë ruhen në dosje, cilat programe janë instaluar - çdo informacion përdoruesi që mund të jetë i dobishëm për një zhvillues spyware.

Skanerët e diskut të ngurtë i dërgojnë informacionin e marrë pronarit të tyre, dhe me siguri, ai do të jetë i kënaqur nëse rezultatet e punës së tij kurorëzohen me sukses - për shembull, disa skedarë TXT me emra frymëzues si "Fjalëkalimet e mia".

3. Spiunët e ekranit

Spiunët e ekranit janë programe që mbledhin informacione se çfarë saktësisht po bën përdoruesi në kompjuter. Në intervale të paracaktuara, spiunët e tillë të ekranit marrin pamje nga ekrani dhe më pas i dërgojnë ato në destinacionin e tyre - ose te zhvilluesi ose drejtpërdrejt te klienti.

Zhvillimi dhe zbatimi i spiunëve të ekranit, në shumicën e rasteve, urdhërohet nga korporatat - për shembull, menaxhmenti mund të kontrollojë kështu punonjësit e zyrës, duke rishikuar periodikisht se çfarë po bën stafi gjatë orarit të punës.

4. Proxy spiunë

"Proxy Spyware" - spyware të tillë, duke depërtuar në kompjuterët e përdoruesve, i kthejnë ato në serverë proxy. Sulmuesit mund të fshihen pas kompjuterit të përdoruesit viktimë për veprime të paligjshme. Si rezultat, i fundit, pronari i kompjuterit në të cilin është instaluar spyware, do të duhet të mbajë përgjegjësi për atë që ka bërë.

Një shembull tipik i punës së një "proxy-spyware" të tillë është dërgimi i spamit nga kompjuteri i viktimës. Sigurisht, askush nuk do ta sjellë atë në përgjegjësi penale, por problemet me ofruesin janë të garantuara.


5. Email spiunë

Spyware e postës - këta spyware mbledhin informacion në lidhje me kontaktet e përdoruesit në email.

Informacioni zakonisht mblidhet në librat e adresave, klientët e postës, organizatorë dhe mjedis të ngjashëm softuerësh. Të gjitha këto të dhëna i dërgohen më pas zhvilluesit të spyware, i cili i përdor të gjitha për të dërguar mesazhe të padëshiruara.

Një tjetër veçori që mund të ofrojnë spiunët e postës elektronike është zëvendësimi i përmbajtjes së emailit.

Spiunët e postës futin reklama, lidhje dhe materiale të tjera në emailet e përdoruesve viktima, në mënyrë që të arrijnë qëllimet e zhvilluesit.

A mund të mbroheni nga spyware?

Siç thonë ata, nëse ka një helm, atëherë ka një antidot. Siç u përmend më lart, për të luftuar spyware në tregun e softuerëve, ofrohen programe të veçanta mbrojtëse si Anti-Spyware. Detyra e tyre kryesore është të njohin spyware dhe të bllokojnë punën e tyre.

.
Tashmë më shumë 3000 abonentë.

Ka shumë programe për përgjimin e celularëve. Është e qartë se të gjithë kanë karakteristikat e tyre. Megjithatë, të gjithë kanë diçka të përbashkët. Si pjesë e këtij materiali të shkurtër, le të flasim për shkarkimin e një spiuni celular në telefonin tuaj. Më poshtë janë lidhjet me shërbimet zyrtare ku mund t'i shkarkoni ato aplikacione të shkëlqyera. Si përfundim, ne do të përshkruajmë shkurtimisht thelbin e instalimit me cilësimin për t'u fshehur nga smartphone.

Zgjidhje të tilla mund të ofrohen në disa versione - të thjeshta dhe profesionale (versioni rrënjë për android). Në rastin e parë, nuk ka dallime të mëdha nga puna me aplikacione të rregullta. Në të dytën - do të merrni pak më shumë funksionalitetin. Dallimet përshkruhen në detaje nga zhvilluesit në udhëzimet e tyre. Versioni rrënjësor do të marrë pak kohë shtesë për ta kuptuar atë. Smartphone do të bëhet më i prekshëm, garancia do të fluturojë, nëse do të ishte akoma atje. Por do të ketë mundësi të reja, të cilat do të jenë një bonus)

I gjithë softueri spyware instalohet në telefon vetëm kur ju keni akses të drejtpërdrejtë në të. Nuk ka komanda magjike për instalimin në distancë të zgjidhjeve të tilla në telefonat e njerëzve të tjerë. Pika tjetër e rëndësishme është që ju mund ta shkarkoni programin për përgjimin e telefonit tuaj vetëm nga faqja zyrtare e internetit, për shembull, duke shkuar atje nga një shfletues smartphone. Nuk ka playmarks apo dyqane aplikacionesh, etj. Ky është softuer gjurmues, jo ato të zakonshmet. aplikacionet celulare. Ata urdhërohen të shkojnë atje. Ju gjithashtu mund të shkarkoni spyware nga faqja zyrtare në kompjuterin tuaj, të ngarkoni skedarin e instalimit në telefonin tuaj nëpërmjet kabllos dhe ta ekzekutoni atje përmes menaxherit të skedarëve.

Për të shkarkuar spyware nga faqja, dhe jo nga i njëjti dyqan lojërash, duhet të hiqni ndalimin e instalimit nga burime të panjohura. Kjo bëhet në Android duke kontrolluar kutinë e duhur të kontrollit në seksionin e cilësimeve. Në varësi të versionit të android, ky cilësim mund të ndryshojë pak në emër ose vendndodhje. Por gjëja kryesore është të dini se çfarë të kërkoni.

  • Softuer universal i dëgjimit celular:
  • Spiuni më demokratik për sa i përket politikës së çmimeve: nga llogari personale(pas regjistrimit)
  • Përgjimet elitare në android ose iphone -

Pas instalimit në telefon, aplikacioni do të duhet të konfigurohet në përputhje me udhëzimet. Zakonisht, në fazën e parë, do t'ju duhet ta lidhni atë me identifikuesin tuaj nga llogaria juaj personale në shërbim (kudo ku kjo zbatohet ndryshe dhe përshkruhet gjithmonë në udhëzime) dhe ta mbroni atë nga qasja duke e fshehur nga lista e smartfonëve. . Nëse kjo nuk bëhet si parazgjedhje. Ato. mund të ketë një çelës cilësues për të fshehur/zbuluar dukshmërinë.

Ka lloje të ndryshme spyware: keyloggers, screenshots, gjeolocators, mbledhësit e informacionit, spiunë të internetit dhe të tjerë. Disa programe universale kombinojnë disa funksione, gjë që e bën më të lehtë përpunimin e informacionit. Ekzistojnë gjithashtu programe më specifike që synojnë realizimin e qëllimeve më specifike: audio, video survejimi i një natyre të fshehur, gjetja e fjalëkalimit për një rrjet Wi-Fi, marrja e fotografive nga kamera e internetit e pajisjes tuaj, dëgjimi i bisedave në programet e njohura (Skype, Zello, etj. .) .), rezervë të gjitha informacionet nga media portative e përdoruesit, duke ruajtur informacionin nga disqet USB dhe shumë të tjera. Konsideroni më të njohurit nga këto programe.

RealSpyMonitor

Spyware jo vetëm që mund të monitorojë, por edhe të bllokojë aksesin e përdoruesve në programe dhe sajte. Filtrat mund të konfigurohen si nga adresa e faqes ashtu edhe nga kërkesat individuale (për shembull, bllokoni hyrjen në të gjitha sajtet me fjalën "pornografi" në faqen tuaj kompjuter në shtëpi). Ekziston gjithashtu një opsion për të hyrë vetëm në faqet e lejuara, duke bllokuar hyrjen në burime të tjera të internetit.



Ndërfaqja Realspy nuk është e rusifikuar


Megjithatë, ky program ka edhe disa disavantazhe. Një nga të metat është se programi nuk di të punojë fare me sistemet operative në gjuhën ruse. Kur hiqni goditjet e tastave, hieroglifet regjistrohen në skedarë log në vend të karaktereve ruse. Kjo është e kuptueshme, sepse programi nuk është i rusifikuar. Pengesë e dytë është kostoja e lartë e programit, e cila është gjithashtu e rëndësishme.

rrëmbej

Ky program nuk është shumë i ndryshëm nga i ngjashëm telekomandë dhe administrim, por ka ende një ndryshim domethënës: ai funksionon në një mënyrë "të fshehur". Të gjitha informacionet e mbledhura nga programi dërgohen menjëherë përmes Internetit. Ky program është shumë i përshtatshëm për t'u përdorur për mbikëqyrjen në distancë të kompjuterit tuaj ose kompjuterëve të kompanisë suaj, të cilat mund të vendosen si në zyrë ashtu edhe me punonjësit që punojnë në distancë në shtëpi. Programi ka mundësinë e instalimit të fshehur, i cili mund të ndihmojë në instalimin e tij në kompjuterë të largët. Një veçori e programit është se edhe nëse përdoruesi nuk ka internet, programi përsëri mbledh informacione dhe i dërgon ato menjëherë kur lidhet me internetin.



Ndërfaqja Snitch


Programi monitoron të gjitha goditjet e tasteve, klikimet e miut, faqet e vizituara, programet e përdorura, si dhe skedarët e hapur dhe të redaktuar. Të gjitha informacionet sistemohen dhe sigurohen në një formë të përshtatshme: është e mundur të ndërtohen grafikë dhe raporte. Mund të zbuloni kohën e kaluar në secilin program, numrin e orëve të kaluara në rrjetet sociale ose lojërat. Dhe operacionet e ndjekjes së skedarëve do t'ju lejojnë të monitoroni sigurinë e informacionit të shërbimit. Megjithatë, ka edhe disavantazhe të rëndësishme: pas instalimit të modulit të kontrollit, është shumë e vështirë ta fikni atë, sepse. ajo është e fshehur thellë në sistem. Të njëjtat probleme lindin dhe, nëse është e nevojshme, hiqni atë. Mungesa e gjurmimit të rregullimit të saktë për secilin kompjuter veç e veç është shumë e papërshtatshme, pasi nuk ka nevojë të mblidhen të gjitha informacionet për disa përdorues.

Shkarkoni Snitch

spiun pushteti

Programi është pothuajse një analog i plotë i Snitch, i cili ndryshon vetëm në disa elementë. Ndryshe nga programi i përshkruar më sipër, ai ka aftësinë të ngarkojë raporte në një server FTP ose t'i dërgojë ato me postë dhe funksionon në një mënyrë absolutisht të fshehur. Ju mund ta telefononi pjesën e administratorit të programit vetëm me një shkurtore të paracaktuar të tastierës.

MaxartQuickEye

Një program që ju lejon të grumbulloni informacion të detajuar në lidhje me veprimet e kryera në kompjuter. Do të jetë një ndihmë e madhe për shefin, i cili përballet me një zgjedhje të vështirë për pushimin nga puna. Duke analizuar raportet e ndërtuara mbi informacionin e mbledhur nga programi, është e lehtë të gjurmohet koha e kaluar nga secili punonjës. Për më tepër, do të merren parasysh të dhënat reale, dhe jo vetëm koha gjatë së cilës u hap ky ose ai program. Madje program pune ishte i hapur gjatë gjithë ditës, por gjatë gjithë kësaj kohe përdoruesi e kaloi brenda në rrjetet sociale, ose duke luajtur lojëra, atëherë e gjithë kjo do të pasqyrohet në raporte. Bazuar në informacionin e mbledhur, do të merrni sasinë reale të kohës së punës të shpenzuar nga punonjësit në punë, dhe jo vetëm kohën e kaluar në kompjuter, duke humbur pantallonat.


Orari i punës


Përveç funksionit të mbledhjes së informacionit, programi mund të krijojë një listë të programeve të lejuara dhe të ndaluara për çdo përdorues dhe të kufizojë funksionimin e programeve sipas kohës.

MipkoEmployeeMonitor

EliteKeylogger

Sipas krijuesve të programit, EliteKeylogger ndërvepron lehtësisht me shumë antiviruse. Kjo është shumë e përshtatshme, sepse pothuajse të gjithë antiviruset përcaktojnë spyware si "potencialisht të rrezikshëm". Për më tepër, një avantazh i rëndësishëm i programit është se ai funksionon në një nivel të ulët të kernelit në sistem dhe në asnjë mënyrë nuk ul performancën e tij. Programi, ndryshe nga keylogger-ët e tjerë, ka një arsenal më të gjerë: ka funksione për gjurmimin e skedarëve të dërguar për printim; programet me të cilat punon përdoruesi; ndjekja e korrespondencës me postë të përdoruesit; ruajtja e korrespondencës në lajmëtarët më të njohur të çastit (ICQ, Jabber, MSN, AOL, AIM). Një veçori po aq e rëndësishme e programit është puna me llogaritë e përdoruesve. sistemi operativ, i cili ju lejon të monitoroni secilin përdorues veç e veç.



Elite Keylogger


Programi mund të dërgojë informacionin e marrë me postë, ta kopjojë atë në një dosje në rrjet lokal ose ngarkoni në një server FTP. Raportet ruhen për periudhën e specifikuar në program ose derisa skedari të arrijë madhësinë e specifikuar. Ndër mangësitë: problemet e shpeshta me instalimin në dhomat e operacionit Sistemet Windows 7 dhe 8. Pas instalimit të programit, drejtuesit ndonjëherë përplasen pajisje të ndryshme, gjithashtu disa antiviruse bllokojnë programin.

ActualSpy 2.8

Një program që nuk ndryshon nga shumë programe të tjera spyware. Grumbullon të dhëna për përdoruesin dhe sistemin e tij, organizon dhe i dërgon informacion përdoruesit përmes një rrjeti lokal ose në server në distancë. Herë pas here ka probleme me antiviruset, veçanërisht me Kaspersky.

konkluzioni

Të gjitha programet e mësipërme ndihmojnë përdoruesin të kryejë detyra të caktuara të monitorimit të kompjuterit. Disa janë më të gjerë në fushëveprim, disa janë më të specializuara. Gjëja kryesore është të përcaktoni detyrat që ju janë caktuar dhe të zgjidhni programin e nevojshëm. Programi NeoSpy ofron të gjitha modulet e nevojshme për monitorimin e funksionimit të kompjuterit, deri në marrjen e fotografive nga kamera e internetit dhe gjurmimin gjeografik të kompjuterit në të cilin është instaluar programi. Gjurmimi i trafikut në internet ju ndihmon të mbani shënim faqet e internetit që viziton fëmija juaj dhe pyetjet e kërkimit që ai hyn. Dhe raportet e shikuara në një kompjuter ose nëpërmjet internetit do t'ju ndihmojnë të merrni shpejt informacionin që ju nevojitet në një formë të përshtatshme për ju. Vlen të përmendet gjithashtu Mipko Employee Monitor, i cili sinjalizon fjalët e futura nga lista dhe sinjalizon administratorin e sistemit për këtë. Një program tjetër është Maxart Quick Eye, i cili jo vetëm që mund të monitorojë, por edhe të ndalojë veprimet e përdoruesit. Ju mund të krijoni lista bardh e zi të programeve. Çështja mbetet e vogël - të zgjedhësh programin e dëshiruar dhe instaloni. Dhe kompjuteri juaj do të jetë nën kontroll.

Spyware është një lloj softueri (softuer) keqdashës që kryen veprime të caktuara pa dijeninë e përdoruesit, si p.sh. shfaqja e reklamave, mbledhja e informacioneve delikate ose bërja e ndryshimeve në cilësimet e pajisjes. Nëse shpejtësia e lidhjes tuaj në internet ka rënë, shfletuesi juaj është ngadalësuar ose ndodhin dukuri të tjera të pazakonta, kompjuteri juaj mund të jetë i infektuar me spyware.

Hapat

Zbuloni dhe hiqni spyware në një pajisje Android

    Jini të vetëdijshëm për shenjat e spyware. Nëse shpejtësia e lidhjes suaj të internetit bie shpesh ose merrni mesazhe të çuditshme me tekst në smartphone tuaj, duke përfshirë mesazhe nga të huajt, ka të ngjarë që pajisja juaj të jetë e infektuar me spyware.

    • Shpesh, spyware gjeneron mesazhe me karaktere të rastësishme ose që ju kërkon të vendosni një kod specifik.
  1. Kontrolloni se si aplikacionet konsumojnë trafikun e internetit. Hapni aplikacionin Cilësimet dhe trokitni lehtë mbi Kontrolli i Trafikut. Lëvizni poshtë ekranit dhe shikoni se sa trafik konsumohet nga një aplikacion i caktuar. Si rregull, spyware konsumon një sasi të madhe trafiku.

    Krijo rezervë të dhëna. Lidheni telefonin inteligjent me kompjuterin tuaj me një kabllo USB dhe më pas tërhiqeni dhe lëshojeni te HDD skedarë të rëndësishëm (si fotot ose kontaktet).

    • Sepse pajisje celulare dhe kompjuteri po ekzekuton sisteme të ndryshme operative, kompjuteri nuk do të infektohet.
  2. Hapni aplikacionin Cilësimet dhe trokitni lehtë mbi "Backup & Reset". Do të hapet një ekran me disa opsione, duke përfshirë opsionin për të rivendosur pajisjen në fabrikë.

    Klikoni "Rivendosni në cilësimet e fabrikës". Ky opsion është në fund të ekranit "Backup and Reset".

    Klikoni Reset Settings. Telefoni inteligjent do të riniset automatikisht dhe të dhënat e përdoruesit dhe aplikacionet, duke përfshirë spyware, do të fshihen.

    • Mbani në mend se një rivendosje në gjendje fabrike do të fshijë të gjitha të dhënat e përdoruesit. Pra, sigurohuni që të rezervoni informacionin tuaj të rëndësishëm.

    Duke përdorur HijackThis (Windows)

    1. Shkarkoni dhe instaloni. Ky është një mjet që është krijuar për të zbuluar spyware. Klikoni dy herë në skedarin e konfigurimit për ta ekzekutuar. Pasi të keni instaluar këtë mjet, ekzekutoni atë.

      • Softuer i ngjashëm është Adaware ose MalwareBytes.
    2. Klikoni "Config" (Cilësimet). Ky buton ndodhet në këndin e poshtëm djathtas të ekranit në seksionin "Gjëra të tjera". Cilësimet e programit do të hapen.

      • Në cilësimet, mund të aktivizoni ose çaktivizoni disa veçori, të tilla si rezervimi i skedarëve. Rekomandohet që të krijoni një kopje rezervë nëse jeni duke punuar në skedarë ose softuer të rëndësishëm. Rezervimi është i vogël; për më tepër, mund të fshihet më vonë (nga dosja ku ruhen kopjet rezervë).
      • Vini re se veçoria "Bëni kopje rezervë përpara se të rregulloni artikujt" është aktivizuar si parazgjedhje.
    3. Shtypni "Kthehu" për t'u kthyer në menunë kryesore. Ky buton zëvendëson butonin "Config" kur dritarja e cilësimeve është e hapur.

      Kliko Skano. Ky buton ndodhet në këndin e poshtëm të majtë të ekranit, i cili do të shfaqë një listë të skedarëve potencialisht të rrezikshëm. Është e rëndësishme të theksohet se HijackThis do të skanojë shpejt pjesët më të cenueshme të sistemit, kështu që jo të gjithë skedarët e listuar do të jenë me qëllim të keq.

      Kontrolloni kutinë pranë skedarit të dyshimtë dhe klikoni "Info mbi artikullin e zgjedhur". Hapet një dritare me informacion të detajuar në lidhje me skedarin dhe arsyen pse u përfshi në listën e specifikuar. Pasi të keni kontrolluar skedarin, mbyllni dritaren.

      • Vendndodhja e skedarit, përdorimi i mundshëm i tij dhe veprimi i rekomanduar për të ndërmarrë skedarin shfaqen si informacion të detajuar.
    4. Kliko "Fix checked" (Rregullo artikullin e zgjedhur). Ky buton ndodhet në këndin e poshtëm të majtë të ekranit; mjeti HijackThis ose do të rivendosë ose fshijë skedarin e zgjedhur (në varësi të veprimit të zgjedhur).

      • Ju mund të zgjidhni disa skedarë në të njëjtën kohë; Për ta bërë këtë, kontrolloni kutinë pranë secilit prej tyre.
      • Para se të kryejë ndonjë veprim, HijackThis do të krijojë (si parazgjedhje) një kopje rezervë të të dhënave në mënyrë që përdoruesi të ketë mundësinë të zhbëjë ndryshimet e bëra.
    5. Rivendosni të dhënat nga një kopje rezervë. Për të zhbërë çdo ndryshim të bërë nga HijackThis, klikoni "Config" (Cilësimet) në këndin e poshtëm djathtas të ekranit dhe më pas klikoni "Backup" (kopje rezervë). Zgjidhni skedarin rezervë nga lista (emri i tij përfshin datën dhe kohën e krijimit) dhe më pas klikoni Restore.

      • Rezervimet do të mbahen derisa t'i fshini ato. Kjo do të thotë, ju mund të mbyllni HijackThis dhe të rivendosni të dhënat më vonë.

    Duke përdorur Netstat (Windows)

    1. Hapni një dritare të vijës së komandës. Netstat është i integruar Programi i Windows, i cili ju lejon të zbuloni spyware dhe skedarë të tjerë me qëllim të keq. Klikoni ⊞ Fito+ R për të hapur dritaren Run dhe më pas shkruani cmd. Linja e komandës siguron ndërveprim me sistemin operativ përmes komandave me tekst.

      • Përdoreni këtë metodë nëse nuk dëshironi të instaloni softuer shtesë ose nëse dëshironi më shumë kontroll mbi procesin e heqjes së malware.
    2. Fut komandën netstat -b dhe shtypni ↵ Hyni . Do të shfaqet një listë e proceseve që kanë akses në internet (mund të hapin porte ose të përdorin një lidhje interneti).

      • Në këtë komandë, operatori -b do të thotë "binar". Kjo do të thotë, "binarët" aktivë (skedarët e ekzekutueshëm) dhe lidhjet e tyre do të shfaqen në ekran.
    3. Klikoni ctrl + alt + Fshije . Dispeçeri do të hapet Detyrat e Windows A që liston të gjitha proceset aktive. Lëvizni poshtë listës dhe kërkoni për procesin me qëllim të keq që keni zbuluar duke përdorur vijën e komandës.

      Klikoni me të djathtën mbi emrin e procesit dhe zgjidhni "Open File Location" nga menyja. Do të hapet një dosje me një skedar me qëllim të keq.

      Klikoni me të djathtën në skedar dhe zgjidhni "Fshi" nga menyja. Skedari me qëllim të keq do të dërgohet në koshin e riciklimit, i cili parandalon ekzekutimin e proceseve.

      • Nëse shfaqet një dritare që ju paralajmëron se skedari nuk mund të fshihet sepse është në përdorim, kthehuni te dritarja e Task Manager, theksoni procesin dhe klikoni End Process. Procesi do të përfundojë dhe ju do të mund të fshini skedarin përkatës.
      • Nëse keni fshirë skedarin e gabuar, klikoni dy herë në koshin e riciklimit për ta hapur dhe më pas tërhiqeni skedarin nga koshi i riciklimit për ta rikthyer.
    4. Klikoni me të djathtën në koshin e riciklimit dhe zgjidhni "Empty" nga menyja. Kjo do ta fshijë përgjithmonë skedarin.

    Përdorimi i terminalit (Mac OS X)

      Hap një terminal. Në terminal, mund të ekzekutoni një mjet që do të zbulojë spyware (nëse, sigurisht, ekzistojnë). Klikoni "Aplikimet" - "Utilities" dhe klikoni dy herë në "Terminal". Terminali siguron ndërveprim me sistemin operativ përmes komandave me tekst.

      • Ikona e terminalit mund të gjendet në Launchpad.
    1. Fut komandën sudo lsof -i | grep Dëgjo dhe shtypni ⏎ Kthimi . Do të shfaqet një listë e proceseve aktive dhe informacione rreth aktivitetit të tyre në rrjet.

      • Ekipi sudo jep qasje rrënjësore në komandën pasuese, domethënë ju lejon të shikoni skedarët e sistemit.
      • lsofështë shkurtim për "lista e skedarëve të hapur" skedarë të hapur). Kjo do të thotë, kjo komandë ju lejon të shikoni proceset e ekzekutimit.
      • Operatori -i specifikon se lista e proceseve aktive duhet të shoqërohet me informacion për aktivitetin e tyre të rrjetit, sepse spyware lidhet me internetin për të komunikuar me burime të jashtme.
      • grep Dëgjo- kjo komandë zgjedh proceset që hapin porte të caktuara (kështu funksionon spyware).
    2. Futni fjalëkalimin e administratorit dhe klikoni ⏎ Kthimi . Kjo komandë kërkon sudo. Mbani në mend se gjatë futjes së fjalëkalimit, ai nuk shfaqet në terminal.

    3. Zbuloni se cilat procese janë me qëllim të keq. Nëse nuk e dini emrin e procesit, ose nëse po hap një port, ka shumë të ngjarë të jetë malware. Nëse nuk jeni të sigurt për një proces ose port, kërkoni emrin e procesit në ueb. Me shumë mundësi, përdoruesit e tjerë tashmë kanë hasur në procese të pazakonta dhe kanë lënë reagime për natyrën e tyre (të qëllimshme ose të padëmshme). Nëse jeni i sigurt se procesi është me qëllim të keq, fshini skedarin që fillon këtë proces.

      • Nëse ende nuk e keni kuptuar natyrën e procesit, është më mirë të mos fshini skedarin përkatës, sepse kjo mund të çojë në rrëzimin e ndonjë programi.
      • rm- shkurtim për "heq".
      • Sigurohuni që dëshironi të fshini këtë skedar të veçantë. Ju lutemi vini re se skedari do të fshihet përgjithmonë. Prandaj, ju rekomandojmë që të krijoni një kopje rezervë paraprakisht. Hapni menunë Apple dhe klikoni Cilësimet e sistemit" - "Time Machine" - "Backup".
    • Nëse mjeti HijackThis lëshohet gjithashtu listë e madhe skedarë të dyshimtë, klikoni "Ruaj Regjistrin" për të krijuar skedar teksti me rezultatet dhe postojini ato në këtë forum. Ndoshta përdoruesit e tjerë do t'ju rekomandojnë se çfarë të bëni me këtë ose atë skedar.
    • Portat 80 dhe 443 përdoren nga shumë programe të besuara për të hyrë në rrjet. Sigurisht, spyware mund të përdorë këto porte, por kjo nuk ka gjasa, që do të thotë se spyware do të hapë porte të tjera.
    • Pasi të keni zbuluar dhe hequr spyware, ndryshoni fjalëkalimet për secilin llogari në të cilën hyni nga kompjuteri juaj. Më mirë të jesh i sigurt sesa të vjen keq më vonë.
    • Disa aplikacione celulare që pretendojnë se zbulojnë dhe heqin spyware në pajisjet Android janë në fakt jo të besueshëm apo edhe mashtrues. Menyra me e mire pastrimi i smartfonit tuaj nga spyware do të thotë të ktheheni në cilësimet e fabrikës.
    • Rivendosja e fabrikës është gjithashtu një mënyrë efektive për të hequr spyware-in në iPhone, por nëse nuk keni akses rrënjësor në skedarët e sistemit, shanset janë që spyware nuk do të mund të hyjë në iOS.

    Paralajmërimet

    • Kini kujdes kur fshini skedarë të panjohur. Fshirja e një skedari nga dosja e Sistemit (në Windows) mund të dëmtojë sistemin operativ dhe të riinstalojë Windows.
    • Gjithashtu, kini kujdes kur fshini skedarë duke përdorur terminalin në Mac OS X. Nëse mendoni se keni gjetur një proces keqdashës, së pari lexoni në lidhje me të në internet.


Artikuj të ngjashëm: