Finestre.  Virus.  I Quaderni.  Internet.  ufficio.  Utilità.  Autisti

Monitor personale
LA TUA SCELTA
per il controllo parentale

Il programma è molto facile da usare e ti consente anche di controllare completamente ciò che tuo figlio sta facendo su Internet.

Queste sono le recensioni che gli utenti lasciano sul keylogger Mipko Personal Monitor. La prima versione del programma è stata rilasciata più di 10 anni fa e il numero delle sue installazioni ha superato i 2.500.000, questo è il miglior keylogger che ha anche un periodo di prova gratuito!

Protezione per il tuo bambino

monitor personale per windows

Versione gratuita
per 3 giorni

Keylogger Mipko Personal Monitor oggi:

Recensione video su Mipko Personal Monitor di Alexander Medvedev

Periodo di prova gratuito

Se scarichi subito il keylogger Mipko Personal Monitor, sarai in grado di utilizzarlo gratuito Periodo di prova di 3 giorni senza limitazione funzionale.

Bene, se entro 7 giorni dall'acquisto del programma rimarrai deluso, ti rimborseremo i soldi senza fare domande.

Cosa può fare il keylogger di Mipko Personal Monitor

Il programma intercetta e ricorda assolutamente tutte le sequenze di tasti. E non importa dove lavorano gli utenti: in qualsiasi programma, browser, gioco, chat e così via.

Intercettazione di messaggi nei messenger
Mipko Personal Monitor intercetta e cattura tutti i messaggi in qualsiasi messaggistica, chat e altre applicazioni di comunicazione. Allo stesso tempo, vengono registrati sia i messaggi inviati che quelli ricevuti, il che consente di vedere un dialogo a tutti gli effetti.

Registrazione chat Skype
Keylogger acquisisce e invia sia la corrispondenza di testo in Skype che le registrazioni di chat vocali e video.

Monitoraggio dell'attività su Internet
Vuoi sapere esattamente quali siti visita tuo figlio? Keylogger raccoglie dati rilevanti per te, registrando ogni pagina che visiti.

Screenshot e riprese da webcam
Mipko Personal Monitor può essere configurato in modo che il programma acquisisca schermate a intervalli regolari e scatti anche foto con una webcam in modo da sapere esattamente cosa sta succedendo sul tuo computer.

Mipko è un programma in primo piano. Mi ha aiutato molto nella mia vita personale... Molti segreti della mia vita mi sono stati rivelati grazie al programma mipko. Non mi pento affatto di aver acquistato questo prodotto software. Perché il Tecnologie informatiche sono diventati parte della vita quotidiana delle persone, questo prodotto software è indispensabile in famiglia. CON prodotto software mipko sa sempre cosa succede sul tuo PC quando non sei a casa….mipko ha un sacco di funzioni, la principale delle quali è la visualizzazione delle informazioni in remoto da un altro PC.

Evgeny Biryukov

Caratteristica n. 1: furtività

Una delle caratteristiche principali di Mipko Personal Monitor è l'assoluta invisibilità durante il lavoro. Il programma funziona come invisibile. E persino utente avanzato non lo troverà.

In questo caso, il keylogger acquisisce tutte le azioni dell'utente sul computer. Ad esempio, la comunicazione in icq. Si ricevono i relativi rapporti su e-mail. In questo caso, i report vengono inviati direttamente, bypassando il nostro o qualsiasi altro server intermedio.

Inoltre, tutte le informazioni vengono memorizzate sul disco rigido del computer. È vero, è "sepolto" molto profondamente e solo tu conosci il percorso esatto della cartella di cui hai bisogno. Inoltre, tutti i report vengono archiviati in forma crittografata e possono essere visualizzati solo tramite Mipko Personal Monitor.

Quanto spazio su disco occupano questi report? Quante ne ritieni opportuno. Si imposta il limite appropriato nelle impostazioni del programma e il limite viene raggiunto, quindi il keylogger cancella semplicemente i vecchi rapporti, scrivendone invece di nuovi.

Non avevo storie interessanti relative al programma, ma mi aiuta a trovare password che sono state inserite da tempo nella cronologia, quindi di recente ho ripristinato l'accesso alla risorsa (ho dimenticato il mio login). Molto programma utile, grande sviluppo, non lo vedi spesso e hai anche un eccellente supporto tecnico!

Edoardo Tarshikov

Caratteristica n. 2: interfaccia semplice e intuitiva


Un'altra caratteristica di Mipko Personal Monitor è la sua interfaccia estremamente semplice. Dopotutto, abbiamo creato questo programma appositamente per gli utenti domestici.

Comprendiamo che non devi essere esperto di computer. Potresti avere un atteggiamento superficiale nei confronti di tali programmi. Pertanto, nel nostro programma non ci sono funzioni extra, no necessario in casa. Non esiste una configurazione complessa in più fasi che richieda un'ora o due anche per un amministratore di sistema esperto.

Pertanto il keylogger Mipko Personal Monitor ha un'interfaccia estremamente semplice. Lui, come l'iPhone, è così semplice e chiaro che assolutamente chiunque lo capirà, da uno scolaro a tua nonna. Allo stesso tempo, l'interfaccia di Mipko Personal Monitor è al 100% in lingua russa, così come supporto tecnico.

Uso il tuo programma per controllare il bambino. Il bambino ha imparato a cancellare la cronologia nel browser ed è rimasto molto sorpreso dal fatto che tutto rimanesse. SU questo momento le recensioni sono solo positive.

Priuchin S.L.

Caratteristica numero 3: amicizia con gli antivirus


Keylogger Mipko Personal Monitor è un programma osservatore. Non salva alcun dato personale degli utenti. Non rubarli. Controlla solo ciò che sta accadendo sul computer e ne riferisce al proprietario.

Inoltre, solo un amministratore che dispone della password appropriata può installare questo software. Questo è un argomento aggiuntivo che rende il keylogger assolutamente legale. programma installato.

Pertanto, non è legalmente uno spyware o un'altra applicazione che si qualifica come malware. Quindi Personal Monitor è amichevole con gli antivirus e nel 95% dei casi passa inosservato.

E il restante 5% dei casi? Se riscontri un blocco di Personal Monitor da parte dell'antivirus o hai problemi con l'installazione, chiamaci o scrivici. E ti invieremo dettagliato istruzioni passo passo per risolvere questa situazione.

Molto tempo fa, quando lavoravo ancora come amministratore, ho utilizzato il tuo programma crackato allo scopo di tenere traccia del lavoro dei dipendenti dell'azienda. Mi è piaciuta molto la semplicità d'uso e l'interfaccia :) Qualche anno dopo, ho acquistato un programma per utente singolo per ... tenere d'occhio la mia ragazza! È stata sorpresa a barare e, alla fine, questo programma mi ha reso uno scapolo felice;)

Andrea P.

Hai già queste domande?

  • Come gestire la sicurezza dei dati personali?

Mipko Personal Monitor non raccoglie dati personali e, inoltre, non ce li invia. Tutte le informazioni vengono memorizzate sul tuo computer e ti vengono inviate via e-mail. Allo stesso tempo, tutte le lettere vanno direttamente, aggirando i nostri server.

  • Sono con un computer su di te, posso installare Mipko Personal Monitor?

Il programma keylogger o il programma keylogger VkurSe è in grado di leggere i tasti premuti sul telefono e quindi salvarli in un file speciale. Utilizzando un altro dispositivo, puoi tenere traccia di ciò che la persona ha scritto, quali messaggi ha inviato e quali password ha inserito. Se traduci il nome del programma "keylogger", significa "pulsanti di registrazione".

Il proprietario del telefono non potrà notare il nostro servizio di intercettazione installato sul suo telefono, perché è completamente nascosto. E tu, a tua volta, puoi facilmente ottenere tutte le informazioni di cui hai bisogno sulle azioni degli utenti nel tuo account personale sul sito. Affinché il programma inoltri tutti i messaggi, è necessario selezionare le opzioni appropriate durante l'installazione. Il programma VkurSe ne include due diverse versioni. Per telefoni con accesso root e la versione normale. Differenze di opportunità versione radice dal solito - ben descritto da uno dei nostri utenti su .

Inoltre, il programma keylogger VkurSe ti aiuterà a proteggere le informazioni sul tuo telefono. Molti installano questo programma appositamente per lo spionaggio, perché è la spia mobile migliore e, soprattutto, non costosa.

Ora sai di che tipo keylogger esiste non solo per il computer, ma anche per il telefono acceso Basato su Android.

Oggi tecnologie dell'informazione si stanno sviluppando a un ritmo rapido. E anche le fughe di informazioni si verificano rapidamente e costantemente, quindi ci sono sempre più nuovi metodi per contrastare queste fughe di notizie. Keylogger ti consente di ricevere informazioni in modo segreto e tutti i rapporti ti arrivano nel tuo account personale e possono essere duplicati in un'e-mail preimpostata.

Supera una breve registrazione e ottieni l'opportunità di monitorare i dispositivi Android, leggere le voci nei social network, sms e mms.

Se lo guardi da un punto di vista morale, allora non stai facendo la cosa giusta, ma le situazioni potrebbero essere diverse. Ad esempio, i keylogger vengono utilizzati dai dipartimenti di sicurezza. Si assicurano che i segreti commerciali dell'organizzazione non vengano mai divulgati dai dipendenti. Inoltre, utilizzando il nostro servizio, puoi determinare dove si trova il dispositivo se è caduto nelle mani sbagliate.

Il programma VkurSe è in grado di registrare e trasmettere tutte le azioni che l'utente esegue sul proprio telefono. Stai ancora scegliendo come vuoi essere monitorato?

Installa e rimani aggiornato con tutte le azioni su Android!

Vari spyware sono necessari in condizioni in cui molte persone hanno accesso a un computer.

In queste condizioni, l'utente potrebbe voler sapere quali siti sono stati visitati dal suo computer (ad esempio, da bambini), se si è verificato un furto da carte di credito utilizzando password salvate, ecc. per risolvere questi problemi e necessita di un keylogger.

La nostra recensione ti aiuterà a fare la scelta migliore.

Caratteristiche di scelta

Cos'è esattamente un keylogger? Questo è un programma che, in senso stretto, non è in alcun modo direttamente correlato alla tastiera.

È installato nella memoria del computer e funziona sul disco rigido. Spesso i segni della sua attività non sono visibili sul computer, se non li cerchi intenzionalmente.

Tale programma interagisce indirettamente con la tastiera, ovvero funziona con un programma per PC che converte i segnali ricevuti dal processore a seguito della pressione dei pulsanti in testo durante la stampa.

Cioè, l'azione di tale software è diretta alla raccolta di informazioni inserite tramite la tastiera.

Tali utilità sono tipo diverso- con alcuni è possibile visualizzare tutto il testo digitato dalla tastiera, con l'aiuto di altri - solo quello che è stato digitato nel browser o in qualsiasi applicazione selezionata.

Alcuni programmi offrono la possibilità di regolare questi indicatori, altri no.

Differiscono anche l'uno dall'altro nel grado di segretezza. Ad esempio, l'attività di alcuni è ovvia, sul desktop rimane un collegamento, ecc i programmi sono adatti per monitorare le attività, ad esempio i bambini.

Le tracce della presenza e dell'attività di altri non sono affatto evidenti: agiscono di nascosto e sono adatte per l'installazione sul computer di qualcun altro, quando il fatto dell'installazione deve essere nascosto a un utente di terze parti.

Data una tale varietà, scegliere il software più adatto può essere abbastanza difficile.

Questo articolo presenta il TOP i migliori programmi che può essere utilizzato a tale scopo. Tra questi, è più facile scegliere quello giusto.

Specifiche

Per semplificare il processo di selezione Software La tabella sottostante mostra i principali caratteristiche comparative tutti i programmi inclusi nel TOP.

Nome Tipo di licenza Tipo di informazioni raccolte Funzionale Progetto
SC-KeyLog Gratuito Tutto Largo Semplificato
Keylogger a portata di mano WideStep Gratuito/a pagamento Tutto Largo Migliorato
Vera spia Pagato Tutto Molto ampio Standard
EliteKeylogger Pagato Tutto Largo Standard
Il ratto! Gratuito/a pagamento Meno del precedente Abbastanza largo antiestetico
SPYGO Gratuito A seconda della versione A seconda della versione Aspetto Windows standard
Registratore di tasti Ardamax 2.9 Gratuito Dalla tastiera Ristretto Semplificato
Monitor personale NS Keylogger 3.8 Gratuito Tutto Ristretto Semplificato
Spia del KGB Pagato Tastiera + programmi aperti Stretto Semplice
Registratore di tasti d'oro 1.32 Gratuito Dalla tastiera Molto stretto Semplice

In base alle caratteristiche di questa tabella, è facile scegliere il programma più adatto alle specifiche esigenze.

Ulteriori dettagli su queste utilità sono descritti di seguito.

SC-KeyLog

È voluminoso e programma funzionale spy, che è distribuito gratuitamente.

Oltre a tracciare informazioni specifiche inserite dalla tastiera, è anche in grado di raccogliere informazioni su clic del mouse, indirizzi di siti visitati, password, finestre aperte nel navigatore.

Fornisce informazioni complete su tutte le azioni eseguite sul computer. In questo caso, il file generato può essere visualizzato in remoto da un altro dispositivo.

  • Opportunità accesso remoto a un file da un altro dispositivo;
  • L'assenza di tracce dell'attività del programma sul computer con le impostazioni corrette;
  • Varietà di dati raccolti: è possibile accedere a quasi tutte le attività sul PC.

Negativo:

  • Salva le password solo fino a NT0;
  • Menu troppo semplice e design antiestetico;
  • Un formato piuttosto scomodo per visualizzare il risultato.

Ma cosa dicono gli utenti che utilizzano attivamente questo software? “Assolutamente invisibile all'utente”, “I dati vengono regolarmente inviati alla posta”.

Keylogger a portata di mano WideStep

Questa applicazione è shareware distribuito. Il prezzo della versione completa a pagamento è di $ 35.

Un programma abbastanza interessante e funzionale che vale i soldi se sei disposto a pagarlo.

Caratteristica distintiva– la possibilità di inviare i dati registrati via e-mail con una frequenza specificata. Altrimenti funziona bene, spesso, più stabile di altri programmi di questo elenco.

  • Raccolta di informazioni vari tipi;
  • Completa invisibilità del lavoro sul computer dell'utente;
  • Interfaccia e controllo semplici.

Negativo:

  • Il design è migliore rispetto al programma precedente, ma ancora non all'altezza;
  • Il formato di visualizzazione dei risultati è scomodo;
  • La versione a pagamento è piuttosto costosa.

Le opinioni degli utenti su questo software sono le seguenti: “Un programma comodo, semplice e funzionale. Abbastanza poco appariscente al lavoro.

Vera spia

Questo è un programma a pagamento funzionale e complesso del valore di 600 rubli. Tuttavia, ha una versione demo gratuita.

Caratteristica di questo software– la possibilità di acquisire screenshot dello schermo in un determinato periodo di tempo.

Questo aiuta a risolvere il problema dell'inserimento di una password / chiave grafica, che si è recentemente diffusa.

  • Molti tipi di informazioni raccolte oltre alla possibilità di acquisire schermate dallo schermo durante il periodo specificato;
  • Un gran numero di altri caratteristiche aggiuntive e caratteristiche;
  • Registra non solo le azioni, ma anche il tempo della loro esecuzione;
  • Crittografa il registro generato.

Negativo:

  • La durata del lavoro (raccolta di informazioni) nella versione demo gratuita è di 40 minuti;
  • Distribuzione a pagamento, anche se prezzo più o meno ragionevole;
  • Peso sufficientemente grande del programma.

Recensioni degli utenti su questa applicazione sono: “Il programma è eccellente. Bravi programmatori!

EliteKeylogger

Programma a pagamento con un prezzo abbastanza alto- 69 dollari. Funziona in modo completamente invisibile su un PC in modalità driver di basso livello, quindi è quasi completamente non rilevabile.

Funzionalità interessante e utile- avvio automatico del software, che avviene contestualmente all'avvio del sistema stesso.

È difficile da rilevare o non rilevare affatto anche da speciali anti-keylogger.

  • Azione completamente nascosta e difficile da rilevare;
  • Il formato del tipo di driver di basso livello e l'avvio automatico all'avvio del sistema;
  • Monitora anche la pressione non solo dei tasti principali, ma anche di servizio sulla tastiera.

Negativo:

  • Un sistema piuttosto complicato per installare il programma su un PC;
  • L'alto costo del programma, ma su Internet russo puoi trovare una vecchia versione compromessa;
  • Un sistema piuttosto complicato di impostazioni dei singoli programmi, che però si giustifica da solo.

Cosa dicono gli utenti di questo software? " Buon programma”, “Leggermente inferiore a Jetlogger”.

Il ratto!

Un'utilità funzionale abbastanza comune e popolare con una licenza a pagamento.

Tuttavia, per uso privato, viene fornita una versione demo gratuita per un periodo di tempo limitato.

Il programma è molto semplice- qualsiasi utente avanzato può scrivere lo stesso. Tuttavia, è completamente sfuggente agli antivirus e programmi speciali che rilevano tale software.

  • Semplicità, funzionalità ed elevata stabilità di lavoro;
  • Il peso minimo del file e lo spazio da esso occupato sul computer;
  • Un bel po' di impostazioni.

Negativo:

  • Design piuttosto sgradevole, realizzato in nero, bianco e rosso;
  • La funzionalità è leggermente più ristretta rispetto ai programmi descritti in precedenza;
  • Visualizzazione scomoda del registro e interfaccia e utilizzo generalmente scomodi.

Gli utenti dicono quanto segue su questo programma: "Funziona in modo stabile, ma è semplice", "Il programma è buono, ti consente di raccogliere dati inosservati".

SPYGO

Questo è un keylogger fondamentalmente nuovo progettato per funzionare sulla piattaforma Windows e sviluppato da un programmatore russo.

Posizionato non come uno strumento di hacker, ma come strumento di monitoraggio legittimo, quindi il suo utilizzo è completamente legale.

La particolarità del programma è che è abbastanza facile da rilevare e questo deve essere preso in considerazione.

Ma è proprio per questo che rimane relativamente legale. Esistono diverse versioni con funzionalità più o meno avanzate e varie.

  • La legalità non è uno spyware, ma uno strumento di monitoraggio legale;
  • Non incluso nei database antivirus e lo sviluppatore lo evita in ogni modo possibile;
  • La capacità di copiare e scrivere singole frasi, catturandole per parole chiave.

Negativo:

  • Abbastanza facile da trovare durante la ricerca;
  • Gestione delle impostazioni piuttosto complicata;
  • Non è un formato molto conveniente per visualizzare il registro.

Le recensioni degli utenti su questo programma sono le seguenti: "Un'ottima spia!", " Ottimo programma, ma l'intero rapporto viene inviato all'email, ad eccezione degli screenshot.

Registratore di tasti Ardamax 2.9

Un programma molto piccolo e molto facile da gestire che non è visibile né nel Task Manager né in altro modo.

Ha una funzionalità standard, leggermente ristretta.

In grado di registrare le informazioni in modo continuo oa intervalli specificati.

Inoltre, con la frequenza specificata, può inviare via e-mail il registro registrato.

  • Lavoro completamente nascosto;
  • Il peso minimo del programma;
  • Controlli molto semplici.

Negativo:

  • Design eccessivamente semplificato;
  • Funzionalità leggermente ridotta rispetto ad altri programmi presentati in TOP;
  • Gestione scomoda dei tasti di scelta rapida.

Che feedback hai ricevuto questo programma dagli utenti? “Buon programma funzionale. Agisce in modo più o meno nascosto”, “Le funzioni sono poche, ma sufficienti per il tracciamento di base”.

Monitor personale NS Keylogger 3.8

Programma leggero semplice e facile da usare con peso ridotto. Agisce nascosto, non appare né sulla barra delle applicazioni né nel Task Manager. Distribuito gratuitamente.

Raccoglie informazioni su frasi inserite dalla tastiera, finestre web aperte, documenti, testo inserito in un'e-mail, ecc.

  • Facilità e facilità d'uso;
  • piccolo volume file di configurazione e piccolo spazio occupato dal PC;
  • Lavoro completamente nascosto.

Negativo:

  • A volte può essere rilevato da antivirus e anti-keylogger;
  • Ha una funzionalità leggermente ridotta rispetto a programmi a pagamento;
  • Design eccessivamente semplicistico.

Keylogger - che cos'è? Quale pericolo viene da loro? Un keylogger può essere utilizzato a proprio vantaggio? Cosa comporta?

informazioni generali

Nel moderno mondo dell'informazione, la questione della sicurezza è molto acuta. Tra l'intera varietà di malware, un programma keylogger si distingue. Cosa rappresenta? Quali sono i pericoli? Come affrontarli? Quelli che sanno bene lingua inglese, probabilmente ha tradotto il nome del programma e si è reso conto che la conversazione avrebbe riguardato il registratore a tastiera. Ecco come viene tradotto il loro nome: keylogger. Ma nelle distese dell'ex Unione Sovietica, il loro nome ufficiale è keylogger. Qual è la loro particolarità?

Quando il programma entra nel computer, inizia a svolgere i suoi compiti sotto forma di funzioni di spionaggio senza la conoscenza, la partecipazione e il consenso della persona. Vale la pena porre la domanda "Keylogger - che cos'è?", poiché si scopre che molti non immaginano nemmeno cosa sia un programma del genere. E da questo segue il triste fatto che molti utenti semplicemente sottovalutano la loro minaccia. Ma invano. Dopotutto, l'obiettivo principale di questi programmi è rubare e trasferire al loro creatore gli accessi e le password di account utente, portafogli, applicazioni bancarie.

Come funzionano?

Diamo un'occhiata a un piccolo esempio. Supponiamo che una persona abbia un conto in banca con centomila rubli: l'importo è abbastanza buono. Visita periodicamente il suo armadio elettronico utente utilizzando nome utente e password. E per inserirli, devi usare la tastiera. Il keylogger registra cosa è stato inserito e dove. Pertanto, un utente malintenzionato, conoscendo la password e il login, può utilizzare i fondi se non vengono fornite linee di sicurezza aggiuntive, come la conferma tramite telefono. Il keylogger svolge la funzione di un ripetitore, che in un certo momento unisce tutte le informazioni raccolte. Alcuni di questi programmi sono persino in grado di riconoscere la lingua di input e con quale elemento del browser sta interagendo una persona. E tutto ciò integra la possibilità di creare schermate.

Storia dello sviluppo

Vale la pena ricordare che un keylogger per Windows non è un fenomeno nuovo. I primi programmi di questo tipo avevano la stessa età di MS-DOS. Poi c'erano i soliti gestori di interrupt da tastiera, la cui dimensione oscillava intorno al limite di 1 KB. E da allora, la loro funzione principale non è cambiata. Eseguono ancora principalmente la registrazione segreta dell'input da tastiera, registrano le informazioni raccolte e le trasferiscono al loro creatore. Potrebbe sorgere la domanda: "Se sono così primitivi, allora perché numerose applicazioni antivirus non catturano i keylogger?". Dopotutto, questo è un programma semplice. Tuttavia, è abbastanza difficile far fronte alle applicazioni specializzate. Il fatto è che un keylogger non è un virus o un trojan. E per trovarlo, devi installare estensioni e moduli speciali. Inoltre, ci sono così tanti di questi programmi dannosi che persino la ricerca delle firme, che è considerata una delle soluzioni di protezione più avanzate, è impotente contro di loro.

Diffondere

Come arrivano sui computer degli utenti? Esiste un gran numero di vie di distribuzione. C'è anche un keylogger che viene inviato per posta a tutti coloro che sono in rubrica, possono anche essere distribuiti sotto le spoglie di altri programmi o in aggiunta ad essi. Supponiamo che una persona scarichi una versione senza licenza di un'applicazione da un sito completamente di terze parti. Installa lui stesso l'applicazione principale e con essa il keylogger. O forse strani messaggi con file allegati sono arrivati ​​​​a e-mail da amici? È del tutto possibile che si trattasse di un keylogger inviato per posta. L'apertura di una lettera non è una minaccia sulla maggior parte dei servizi, poiché si tratta solo di digitare. Ma le applicazioni ad esso possono essere piene di pericoli. Quando viene identificata una situazione del genere, è meglio sbarazzarsi di file potenzialmente pericolosi. Dopotutto, un keylogger remoto non è pericoloso e non può farti del male in alcun modo.

Distribuzione via posta

Vorrei prestare particolare attenzione a questo particolare percorso di transizione tra i computer. A volte arrivano messaggi che sembrano contenere informazioni preziose o qualcosa del genere. In genere il calcolo viene fatto sul fatto che un curioso apra la lettera, scarichi un file contenente “informazioni” sulla “contabilità aziendale”, “numeri di conto, password e accessi”, o semplicemente “foto di nudo di qualcuno”. Oppure, se l'invio viene effettuato in base ai dati di un'azienda, possono comparire anche il nome e il cognome di una persona. Va ricordato che dovresti sempre stare attento con qualsiasi file!

Creazione e uso

Dopo aver letto le informazioni precedenti, qualcuno potrebbe pensare: vorrei avere il mio keylogger gratuito. E anche andare a cercarli e scaricarli. Inizialmente, è necessario menzionare che questo caso è punibile dal punto di vista del codice penale. Inoltre, non dimenticare il vecchio adagio che formaggio gratis succede solo in una trappola per topi. E se segui questo percorso, non dovresti sorprenderti se il "keylogger gratuito" serve solo il suo proprietario o addirittura si rivela essere un virus/trojan. L'unico più o meno il modo giusto prendi un programma del genere: scrivilo tu stesso. Ma ancora una volta, è un crimine. Pertanto, vale la pena soppesare i pro e i contro prima di procedere. Ma per cosa dovremmo lottare allora? Quale potrebbe essere il risultato finale?

Trappola per tastiera standard

Questo è il tipo più semplice basato su uno principio generale lavoro. L'essenza del programma sta nel fatto che questa applicazione viene introdotta nel processo di trasmissione del segnale dal momento in cui è stato premuto il tasto e fino a quando il carattere non viene visualizzato sullo schermo. I ganci sono ampiamente utilizzati per questo. IN sistemi operativi questo è il nome del meccanismo che ha il compito di intercettare i messaggi di sistema, durante i quali viene utilizzata un'apposita funzione, che fa parte delle Win32API. Di norma, degli strumenti presentati, WH_Keyboard viene utilizzato più spesso, un po 'meno spesso - WH_JOURNALRECORD. La particolarità di quest'ultimo è che non richiede una libreria dinamica separata, per cui malware si diffonde più velocemente sulla rete. Gli hook leggono tutte le informazioni trasmesse dall'apparecchiatura di input. Questo approccio è abbastanza efficace, ma presenta una serie di svantaggi. Quindi, è necessario creare una libreria dinamica separata. E verrà visualizzato nello spazio degli indirizzi dei processi, facilitando l'identificazione del keylogger. Cosa usano i difensori?

Altri metodi

Inizialmente, è necessario menzionare un metodo così primitivo e ridicolo come interrogare periodicamente lo stato della tastiera. In questo caso viene avviato un processo che verifica 10-20 volte al secondo se determinati tasti sono stati premuti/rilasciati. Tutte le modifiche sono corrette. Anche la creazione basata su driver è popolare. Questo è un metodo abbastanza efficace che ha due implementazioni: sviluppare il proprio filtro o il proprio software specializzato per il dispositivo di input. Anche i rootkit sono popolari. Sono implementati in modo tale da intercettare i dati durante lo scambio tra la tastiera e il processo di controllo. Ma le più affidabili sono le letture delle informazioni. Se non altro per scoprirli strumenti software estremamente difficile, letteralmente impossibile.

E le piattaforme mobili?

Abbiamo già considerato il concetto di "keylogger", che cos'è, come vengono creati. Ma quando si considerano le informazioni, la vista era accesa computer personale. Ma ancor più del PC, ci sono molte piattaforme mobili diverse. Ma che dire di loro? Consideriamo come funziona il keylogger per Android. In generale, il principio di funzionamento è simile a quello descritto nell'articolo. Ma non esiste una tastiera normale. Quindi prendono di mira quello virtuale che viene visualizzato quando l'utente intende digitare qualcosa. E poi vale la pena inserire le informazioni, poiché verranno immediatamente trasferite al creatore del programma. Poiché il sistema di sicurezza sulle piattaforme mobili è scadente, il keylogger per Android può funzionare correttamente e lungo termine lavorare e diffondere. Pertanto, ogni volta che scarichi un'applicazione, devi considerare i diritti che le vengono concessi. Quindi, se un lettore di libri chiede l'accesso a Internet, una tastiera, vari servizi amministrativi dispositivo mobile, questo è un motivo per pensare se si tratta di un argomento dannoso. Lo stesso vale per quelle applicazioni che si trovano nei negozi ufficiali: dopotutto, non vengono controllate manualmente, ma dall'automazione, il che non è perfetto.

Chi di noi non voleva sentirsi almeno una volta un bravo hacker e rompere almeno qualcosa? :) Anche se no, allora su quanto sarebbe bello ottenere una password dalla posta / social. reti di amici, moglie/marito, coinquilini pensati almeno una volta ciascuno. :) Sì, e da qualche parte devi cominciare, dopotutto! Una parte significativa degli attacchi (hack) consiste nell'infettare il computer della vittima con i cosiddetti keylogger (spyware).

Quindi, nell'articolo di oggi parleremo di cosa sono programmi gratuiti per monitorare i computer base delle finestre , dove puoi scaricare le loro versioni complete, come infettare il computer della vittima con loro e quali sono le caratteristiche del loro utilizzo.

Ma prima, una piccola introduzione.

Cosa sono i keylogger e perché sono necessari?

Riguardo a cosa sia, penso che tu l'abbia indovinato tu stesso. Di norma, sono una sorta di programma nascosto (anche se non è sempre così) installato sul computer della vittima, dopodiché registra assolutamente tutte le sequenze di tasti su un determinato nodo. Allo stesso tempo, oltre ai clic stessi, di solito vengono registrati: la data e l'ora del clic (azioni) e il programma in cui sono state eseguite queste azioni (browser, compreso l'indirizzo del sito (evviva, vediamo subito da cosa provengono le password!); applicazione locale; servizi di sistema (comprese le password di accesso a Windows), ecc.).

Uno dei problemi è immediatamente visibile da qui: ho avuto accesso al computer del mio vicino per un paio di minuti e voglio ottenere la sua password VK! Installato un programma miracoloso e restituito il computer. Come posso vedere le password allora? Cerchi un modo per riprendere il suo computer? La buona notizia è che di solito no. La maggior parte dei keylogger è in grado non solo di memorizzare localmente l'intera base di azioni accumulate, ma anche di inviarla in remoto. Ci sono molte opzioni per l'invio dei log:

  • L'e-mail fissa (forse diverse) è l'opzione più conveniente;
  • server FTP (chi ce l'ha);
  • Server SMB (esotico e poco conveniente).
  • Un'unità flash fissa (la inserisci nella porta USB del computer della vittima e tutti i registri vengono copiati lì automaticamente in modalità invisibile!).

Perché è necessario tutto questo? Penso che la risposta sia ovvia. Oltre al banale furto di password, alcuni keylogger possono fare una serie di altre cose carine:

  • Registrazione della corrispondenza nei social network indicati. reti o servizi di messaggistica istantanea (ad esempio Skype).
  • Acquisizione di schermate dello schermo.
  • Visualizzazione/acquisizione di dati da una webcam (che può essere molto interessante).

Come usare i keylogger?

E questa è una domanda difficile. Devi capire che trovare un buon keylogger funzionale e conveniente non è sufficiente.

COSÌ, Cosa serve per eseguire un programma spyware di successo?:

  • Accesso amministratore a un computer remoto.
    Inoltre, non è necessariamente accesso fisico. Puoi arrivarci tramite RDP (Remote Desktop Service); visualizzatore di squadra; AmmyAdmin, ecc.
    Di norma, questo punto è associato alle maggiori difficoltà. Tuttavia, di recente ho scritto un articolo su come ottenere i diritti di amministratore in Windows.
  • E-mail anonima/ftp (con la quale non sarai identificato).
    Ovviamente, se rompi zia Shura al tuo vicino, puoi tranquillamente omettere questo oggetto. Così come se hai sempre a portata di mano il computer della vittima (ala, scopri le password di tuo fratello / sorella).
  • Mancanza di antivirus funzionanti / sistemi di protezione interni di Windows.
    La maggior parte dei keylogger pubblici (di cui parleremo di seguito) sono noti alla stragrande maggioranza dei software antivirus (sebbene esistano virus logger incorporati nel kernel del sistema operativo o nel driver di sistema e gli antivirus non siano più in grado di rilevarli o distruggerli, anche se hanno li ha rilevati). In virtù di quanto sopra, il software antivirus, se presente, dovrà essere spietatamente distrutto. Oltre agli antivirus, sistemi come Difensore di Windows(Questi sono apparsi per la prima volta in Windows 7 in poi). Rilevano attività sospette del software in esecuzione sul computer. Come sbarazzarsene può essere facilmente trovato su Google.

Qui, forse, ci sono tutte le condizioni necessarie e sufficienti per il tuo successo nel campo del furto di password / corrispondenza / foto di altre persone o qualsiasi altra cosa tu voglia invadere.

Cosa sono gli spyware e dove posso scaricarli?

Quindi, iniziamo una rassegna dei principali keylogger che mi è capitato di utilizzare nella mia pratica quotidiana con i link per scaricarli gratuitamente. versioni complete(ovvero tutte le versioni sono le ultime al momento (per le quali è possibile trovare una cura) e con crepe già funzionanti e testate).

0. Il topo!

Voti (su 10):

  • Furtività: 10
  • Comfort/usabilità: 9
  • Funzionalità: 8

È solo una bomba, non un keylogger! Per funzionare, ci vogliono 15-20 KB. Perché essere sorpresi: è interamente scritto in assembler (i programmatori veterani versano lacrime) e scritto per la maggior parte da appassionati di hacker, per cui il livello della sua segretezza è semplicemente sorprendente: funziona a livello del kernel del sistema operativo!

Inoltre, il pacchetto include FileConnector, un mini programma che ti consente di incollare questo keylogger con qualsiasi programma. Di conseguenza, ottieni un nuovo exe-shnik quasi della stessa dimensione e funzionante all'avvio esattamente come il programma con cui l'hai incollato! Ma dopo il primo avvio, il tuo keylogger verrà installato automaticamente in modalità invisibile con i parametri che hai precedentemente impostato per l'invio dei log. Comodo, no?

Una grande opportunità per l'ingegneria sociale (porta a un amico un file di gioco/presentazione su una chiavetta, o anche solo un documento Word (ti dirò come creare un exe-ic che avvia un file word/excel specifico in uno dei i miei prossimi articoli), corri, va tutto bene e va bene, ma l'amico è già infettato invisibilmente!). O semplicemente invia questo file ad un amico per posta (meglio un link per scaricarlo, perché moderno server di posta proibire l'invio di file .exe). Naturalmente, c'è ancora il rischio degli antivirus durante l'installazione (ma non lo sarà dopo l'installazione).

A proposito, con l'aiuto di altri trucchi, puoi incollare qualsiasi kit di distribuzione di un'installazione nascosta (ce ne sono in The Rat! e Elite keylogger) non solo con file exe (che sono ancora sospetti per più o meno avanzati utenti), ma anche con i soliti file word/excel e persino pdf! Nessuno penserà mai a niente su un semplice pdf, ma non è stato così! :) Come farlo è l'argomento di un intero articolo separato. Particolarmente zelante può scrivermi domande tramite il modulo di feedback. ;)

In generale, The Rat! può essere descritto per molto tempo. Molto meglio di me, questo è fatto qui. C'è anche un link per il download lì.

1. Registratore di tasti d'élite

Voti (su 10):

  • Furtività: 10
  • Comfort/usabilità: 9
  • Funzionalità: 8

Forse uno dei migliori keylogger mai creati. Tra le sue capacità, oltre a serie standard(intercettazione di tutti i clic nel contesto di applicazioni / finestre / siti), include l'intercettazione di messaggi di messaggistica, istantanee da una webcam e anche - il che è MOLTO importante! - intercettazione delle password del servizio WinLogon. In altre parole, intercetta le password di accesso a Windows (comprese quelle di dominio!). Ciò è diventato possibile grazie al suo lavoro a livello di driver di sistema e al suo avvio nella fase di avvio del sistema operativo. A causa della stessa funzione, questo programma rimane completamente invisibile sia a Kaspersky che a tutti gli altri software anti-malware. Francamente, non ho incontrato un solo keylogger capace di questo.

Tuttavia, non lasciarti trasportare troppo. Il programma di installazione stesso è riconosciuto molto facilmente dagli antivirus e per installarlo sono necessari i diritti di amministratore e la disabilitazione di tutti i servizi e servizi antivirus. Dopo l'installazione, tutto funzionerà perfettamente in ogni caso.

Inoltre, la funzionalità descritta (funzionante a livello di kernel del sistema operativo) introduce i requisiti per la versione del sistema operativo su cui funzioneranno i keylogger. La versione 5-5.3 (collegamenti a cui sono forniti di seguito) supporta tutto fino a Windows 7 incluso. Win 8/10, così come Windows della famiglia di server (2003/2008/2012) non sono più supportati. C'è la versione 6, che funziona bene incl. su win 8 e 10, invece, al momento non è possibile trovare una versione craccata. Probabilmente apparirà in futuro. Nel frattempo, puoi scaricare Elite keylogger 5.3 dal link qui sopra.

nessuna modalità rete, pertanto, per l'utilizzo da parte dei datori di lavoro (per monitorare i computer dei propri dipendenti) o di un intero gruppo di persone non è adatto.

Un punto importante è la possibilità di creare un kit di distribuzione dell'installazione con impostazioni predefinite (ad esempio, con un determinato indirizzo e-mail a cui dovranno essere inviati i registri). Allo stesso tempo, in uscita si ottiene un kit di distribuzione che, all'avvio, non emette assolutamente alcun avviso o finestra, e dopo l'installazione può addirittura autodistruggersi (se si spunta l'apposita opzione).

Alcuni screenshot della quinta versione (per mostrare quanto sia bello e conveniente tutto):

2. Registratore di tasti tutto in uno.

Voti (su 10):

  • Furtività: 3
  • Comfort/usabilità: 9
  • Funzionalità: 8

Anche una cosa molto, molto utile. La funzionalità è abbastanza al livello di Elite keylogger. Le cose vanno peggio con la segretezza. Le password di Winlogon non vengono più intercettate, non è un driver, non è integrato nel kernel. Tuttavia, è installato nelle directory AppData di sistema e nascoste, che non sono così facili da raggiungere. utenti esterni(non quelli per conto dei quali è installato). Tuttavia, prima o poi, gli antivirus lo fanno con successo, il che rende questa cosa non particolarmente affidabile e sicura se utilizzata, ad esempio, al lavoro per spiare i propri capi. ;) Incollare con qualcosa o crittografare il codice per nasconderlo dagli antivirus non funzionerà.

Funziona su qualsiasi versione di Win OS (che è bello e pratico).

Per il resto, va tutto bene: registra tutto (tranne le password per l'accesso a Windows), lo invia ovunque (incluse e-mail, ftp, una chiavetta fissa). Anche la comodità è ottima.

3. Agente spia Spytech.

Voti (su 10):

  • Furtività: 4
  • Comfort/usabilità: 8
  • Funzionalità: 10

Anche un buon keylogger, anche se con dubbia furtività. Sono possibili anche tutte le versioni del sistema operativo supportate. La funzionalità è simile alle opzioni precedenti. C'è un'interessante funzione di autodistruzione dopo un dato periodo di tempo (o al raggiungimento di una data prestabilita).

Inoltre, è possibile registrare video da una webcam e audio da un microfono, che può anche essere molto popolare e che i due rappresentanti precedenti non hanno.

Esiste una modalità operativa di rete, utile per monitorare un'intera rete di computer. A proposito, ce l'ha anche StaffCop (non è incluso nella recensione a causa della sua inutilità per un utente, un individuo). Forse questo programma è l'ideale per i datori di lavoro per spiare i propri dipendenti (sebbene il leader in questo campo sia incondizionatamente StaffCop e LanAgent - se sei una persona giuridica, assicurati di guardare nella loro direzione). O per tenere traccia della tua prole, che ama sedersi a guardare "siti per adulti". Quelli. dove non è più necessaria la segretezza, ma la comodità (incluso un mucchio di bellissimi rapporti di registro, ecc.) e la funzionalità di blocco di siti / programmi specifici (disponibile anche in SpyAgent).

4. Monitor personale Spyrix.

Voti (su 10):

  • Furtività: 4
  • Comfort/usabilità: 6
  • Funzionalità: 10

Funzionalità a livello del candidato precedente, ma gli stessi problemi con la segretezza. Inoltre, la funzionalità include una cosa interessante: la copia di file da unità USB inserite nel computer, nonché la visualizzazione remota dei registri tramite un account Web sul sito Web di Spyrix (ma scaricheremo una versione crackata, quindi lo farà non funziona per noi).

5. Monitor personale Spyrix.

Voti (su 10):

  • Furtività: 3
  • Comfort/usabilità: 6
  • Funzionalità: 8

Non descriverò in dettaglio, perché. questa istanza non ha nulla che una delle spie precedenti non avrebbe, tuttavia, questo keylogger potrebbe piacere a qualcuno (almeno con la sua interfaccia).

Con cosa finiamo?

La questione dell'utilizzo di un keylogger è più etica che tecnica e dipende molto dai tuoi obiettivi.

Se sei un datore di lavoro che vuole controllare i tuoi dipendenti, sentiti libero di creare StaffCop, raccogliere autorizzazioni scritte da tutti i dipendenti per tali azioni (altrimenti, puoi essere seriamente attratto da tali casi) e il trucco è nella borsa. Anche se personalmente ne so di più modi efficaci migliorare le prestazioni dei propri dipendenti.

Se sei uno specialista IT alle prime armi che vuole solo testare com'è rompere qualcuno e come funziona questa attività in generale, allora armati di metodi di ingegneria sociale e testa i tuoi amici usando uno degli esempi forniti. Tuttavia, ricorda: l'identificazione di tale attività da parte delle vittime non favorisce in alcun modo l'amicizia e la longevità. ;) E sicuramente non dovresti controllarlo al lavoro. Segna le mie parole: ho esperienza con questo. ;)

Se il tuo obiettivo è spiare un amico, un marito, un vicino o magari farlo regolarmente e per soldi, pensa attentamente se ne vale la pena. Dopotutto, prima o poi possono attrarre. E non ne vale la pena: "scavare tra i panni sporchi di qualcun altro non è un piacevole piacere". Se ne hai ancora bisogno (o forse lavori nel campo delle indagini sui crimini informatici e tali compiti fanno parte dei tuoi doveri professionali), allora ci sono solo due opzioni: The Rat! e registratore di tasti d'élite. Nella modalità delle distribuzioni di installazione nascoste incollate con word / excel / pdf. E meglio, se possibile, crittografato con un nuovo cryptor. Solo in questo caso è possibile garantire un funzionamento più o meno sicuro e un vero successo.

Ma in ogni caso, vale la pena ricordare che l'uso competente dei keylogger è solo un piccolo anello per raggiungere l'obiettivo (incluso anche un semplice attacco). Non sempre hai i diritti di amministratore, non hai sempre l'accesso fisico e non tutti gli utenti apriranno, leggeranno e ancor di più scaricheranno i tuoi allegati / collegamenti (ciao ingegneria sociale), l'antivirus non sarà sempre disabilitato / Il tuo keylogger/cryptor non gli saranno sempre sconosciuti. Tutti questi e molti degli indicibili problemi sono risolvibili, ma la loro soluzione è oggetto di un'intera serie di articoli separati.

In una parola, hai appena iniziato a immergerti nel mondo complesso, pericoloso, ma follemente interessante della sicurezza delle informazioni. :)

Cordiali saluti,Lysyak A.S.

Se noti un errore, seleziona una parte di testo e premi Ctrl + Invio
CONDIVIDERE: