Menú
Está libre
registrarse
el principal  /  POR / ¿Qué es un espía del teclado? Keylogger: ¿Qué es, el propósito de la aplicación, cómo defenderse?

¿Qué es un espía del teclado? Keylogger: ¿Qué es, el propósito de la aplicación, cómo defenderse?

El teclado Spy "Mini Spy Keylogger", es un keylogger gratuito de tamaño pequeño. Este keylogger supervisa el teclado y el búfer de intercambio, y escribe acciones de usuario. sistema operativo En el archivo de registro.

Si de repente tienes la necesidad de seguir a los niños o esposa / novia, para averiguar qué sitios asisten, con los que se comunican y qué en Internet, entonces habrá una solución excelente: instalación en sus computadoras del teclado Spy " Mini Spy Keylogger ".

Keylogger "Mini Spy Keylogger" también será útil y gerentes de empresas para implementar el calendario ya que hacen empleados durante las horas de trabajo. No se ocupe de sus empleados, los casos de terceros, lo que le brinda pérdidas. Y tal vez sus empleados estén en absoluto "Fusionar" información secreta a sus competidores.
Al instalar el keylogger en miniatura en las computadoras, podrá seguirlos.

Las ventajas del teclado Spy "Mini Spy Keylogger":
-Axolly Free Teckboard Spy;
- talla pequeña;
Trabajo histábino en todas las ventanas del sistema operativo de la familia Windows, comenzando con Windows 98 y al más nuevo;
- grabar el registro del portapapeles (texto copiado, inicio de sesión y contraseñas);
-No requieren derechos de administrador;
-Piscina de la instalación instantánea;
"Instalación automática en AutoLoad (Keylogger continuará funcionando incluso después de un reinicio de computadora);
- notable en el trabajo;
- No devoren los recursos del sistema operativo;
- Portabilidad.

Recomendaciones de instalación.
Desembale el archivo con el keylogger.
Marque en Inicio - Ejecute el comando:% AppData%

Como resultado, caerás allí:
C: \\ Documentos y configuraciones \\ Username \\ Datos de solicitud

Aquí puede crear una carpeta separada para un keylogger, o ponerlo en uno de los existentes, por ejemplo, en \\ Adobe \\ Adobe PDF (C: \\ Documentos y Configuración \\ Username \\ Datos de aplicaciones \\ Adobe \\ Adobe PDF).

El icono de Keylogger, si es necesario, puede cambiar a cualquier programa de hackers de recursos.
.

Nombre del archivo mini_spy_keylogger.exe Puede cambiar el nombre de cualquier otro, porque En el futuro, se mostrará en Windows Task Manager. Yo en la demostración de Caylogger, lo llamó Sispdf.exe

Luego ejecute el archivo Keylogger.
Un archivo log.txt aparecerá inmediatamente junto al archivo Keylogger, en ello en el futuro verá registros.
El registro de espía del teclado (archivo LOG.TXT), puede abrir el Bloc de notas habitual.

Demostración de Keylogger:

Lo que escribieron en un cuaderno, en el registro se escribió en este formulario:
(En la captura de pantalla, se puede ver que el registro se escribe tanto al texto del teclado como al búfer de intercambio).

La siguiente captura de pantalla muestra cómo detectar este teclado espía a través del administrador de tareas:
(Como el keylogger llamado, por lo que habrá el nombre del proceso en el despachador).

Y así se prescribe el keylogger a AutoLoad:
(Se prescribe en la carga automática en el nombre svchost.exe, aunque se puede ver en la pantalla, la ruta conduce al archivo con nuestro nombre).

En principio, puede ejecutar un keylogger en cualquier lugar, al menos desde la raíz del disco, incluso desde el escritorio.
Keylogger determinará automáticamente su ubicación y se configurará en AutoLoad en el lugar donde lo ejecute. Registro, Keylogger siempre le pone a su lado.

No olvide eliminar periódicamente el archivo log.txt, para que no tenga que cavar en él, en busca de registros frescos.

Keylogger ha trabajando constantemente en todas las plataformas de Windows, comenzando con Windows 98 y con Windows 8 inclusive.

Versión del programa: 1.1
Licencia: Freeware.
El tamaño: 7 kb.
Fecha de actualización de software: 26 de octubre de 2009.
Plataforma: Windows 98, 2000, Windows XP, 2003, Vista, Longhorn, Windows 7, Windows 8

Varios spyware Hay necesarios en las condiciones en que muchas personas tienen acceso a una computadora.

En estas condiciones, el usuario puede querer descubrir qué sitios se han visitado desde su computadora (por ejemplo, niños), ya sea que el robo haya ocurrido en las tarjetas de crédito utilizando contraseñas guardadas, etc. para aclarar estos problemas y necesitará un espía de teclado.

Nuestra revisión le permitirá hacer una opción óptima.

Características de elección

¿Qué hay en su esencia del teclado espía? Este es un programa que, estrictamente hablando, no está directamente relacionado con el teclado.

Se instala en la memoria de la computadora y actúa en el disco duro. A menudo, los signos de su actividad no son visibles en la computadora, si no para buscarlos a propósito.

Dicho programa interactúa indirectamente con el teclado, es decir, funciona con un programa de PC que convierte las señales que ingresan al procesador como resultado de presionar los botones, en el texto cuando se imprime.

Es decir, la acción de dicho software en la recopilación de información ingresada a través del teclado está dirigida.

Tales utilidades son de diferentes tipos - Con algunos, puede ver toda la programación de tipo de texto desde el teclado, con la ayuda de otros, solo el que se ha marcado en el navegador o en cualquier aplicación seleccionada.

Algunos programas proporcionan la capacidad de configurar dichos indicadores, otros no.

También difieren entre sí de acuerdo con el grado de sigilo. Por ejemplo, la actividad de uno es obvia, una etiqueta permanece en el escritorio, etc., tal los programas son adecuados para el control de las actividades, como los niños.

Rastros de presencia y actividades de otros no se notan en absoluto: actúan ocultos y adecuados para la instalación en la computadora de otra persona cuando el hecho de la instalación debe estar oculto de un usuario de terceros.

Dada tal variedad, elija el software más adecuado puede ser bastante difícil.

Este material presenta la parte superior. mejores programasque se puede utilizar para este propósito. Entre ellos es más fácil elegir lo apropiado.

Especificaciones

Para simplificar el proceso de selección de software en la tabla, se coloca a continuación. características comparativas Todos los programas incluidos en la parte superior.

Nombre Tipo de licencia Tipo de información recopilada Funcional Diseño
Sc-keylog. Está libre Todas Amplio Simplificado
Widesep Handy Keylogger. Libre / papel Todas Amplio Mejorado
Espía real. Pagado Todas Muy ancho Estándar
Elitekeylogger. Pagado Todas Amplio Estándar
¡La rata! Libre / papel Menos que en el anterior Bastante amplia Neesthético
Spygo. Está libre Dependiendo de la versión Dependiendo de la versión Diseño estándar de Windows
Ardamax Keylogger 2.9 Está libre Del teclado Estrechado Simplificado
Monitor personal de NS Keylogger 3.8 Está libre Todas Estrechado Simplificado
Kgb spy. Pagado Desde el teclado +. programas abiertos Estrecho Llanura
Golden Keylogger 1.32. Está libre Del teclado Muy estrecho Llanura

Sobre la base de las características de esta tabla, es fácil elegir el programa lo más apropiado posible.

Más sobre estas utilidades también se describe a continuación.

Sc-keylog.

Este es un programa de espía voluminoso y funcional que se distribuye de forma gratuita.

Además del seguimiento específicamente, la información ingresada desde el teclado también puede recopilar información sobre los clics del mouse, las direcciones de los sitios visitados, las contraseñas, ventanas abiertas En el navegador.

Da información completa Sobre todas las acciones producidas en la computadora. En este caso, el archivo formable se puede ver de forma remota desde otro dispositivo.

  • Oportunidad acceso remoto a un archivo de otro dispositivo;
  • Falta de rastros de actividades del programa en una computadora con la configuración correcta;
  • Una variedad de datos recopilados, prácticamente información sobre todas las acciones en la PC pueden estar disponibles.

Negativo:

  • Mantiene las contraseñas solo no más altas que NT0;
  • Menú demasiado simple y diseño no psíquico;
  • Formato de visualización de resultados incómodo suficiente.

¿Y qué dicen los usuarios que aplican activamente este software? "Absoluto invisible para el usuario", "Los datos están llegando regularmente al correo".

Widesep Handy Keylogger.

Esta aplicación se aplica condicionalmente gratis. El precio de la versión de pago completo es de 35 dólares.

Un programa bastante interesante y funcional que cuesta su dinero si está listo para pagarlos.

Rasgo distintivo - la capacidad de enviar datos grabados por correo electrónico con esta frecuencia. El resto funciona bien, a menudo, más estables de otros programas de esta lista.

  • Colección de información diferentes tipos;
  • Invisibilidad completa de la computadora del usuario;
  • Interfaz y gestión simple.

Negativo:

  • El diseño es mejor que en el programa anterior, pero aún no está en la altura;
  • El formato de visualización es inconveniente;
  • Versión de pago Es bastante caro.

Las opiniones de los usuarios sobre este software son las siguientes: "Programa cómodo, simple y funcional. Bastante invisible al trabajar ".

Espía real.

Este es un programa de pago funcional y complicado por un valor de 600 rublos. Sin embargo, tiene una versión de demostración que se extiende de forma gratuita.

Característica de este software - Capacidad para hacer capturas de pantalla de la pantalla en un período de tiempo específico.

Ayuda a resolver el problema de ingresar una contraseña / clave gráfica, que recientemente se transmiten ampliamente.

  • Muchos tipos de información recopilaron más la capacidad de las capturas de pantalla de la pantalla en el período especificado;
  • Un gran número de otros características adicionales y características;
  • Escribe no solo acciones, sino también el momento de su ejecución;
  • Encrypt Formed Magazine.

Negativo:

  • La duración del trabajo (recopilación de información) en una versión de demostración gratuita es de 40 minutos;
  • Distribución pagada, aunque más o menos precio aceptable;
  • Un gran peso del programa.

Opiniones de usuarios O. esta aplicación Tal: "El programa es excelente. ¡Programadores bien hechos! ".

Elitekeylogger.

Programa de pago con un precio bastante alto. - 69 dólares. Actúa sobre la PC de manera completamente imperceptible en el modo de controlador de bajo nivel, por lo tanto, casi completamente detectable.

Característica interesante y convenientearranque automático El software se originó simultáneamente con el inicio del propio sistema.

Es difícil de detectar o no se detecta en absoluto ni siquiera con anti-chilokers especiales.

  • Acción y complejidad totalmente rotas en la detección;
  • Formato del tipo de controlador de bajo nivel y arranque automático al cargar el sistema;
  • También realiza un seguimiento de no solo la principal, sino también las claves de servicio en el teclado.

Negativo:

  • Un sistema bastante complejo de instalación del programa de PC;
  • Alto costo del programa pero en internet ruso Puedes encontrar una vieja versión hackeada;
  • Un sistema bastante complicado de configuraciones de programas individuales, que, sin embargo, se justifica.

¿Qué dicen los usuarios sobre este softte? " Buen programa"", "No llega un poco a Jetlogger".

¡La rata!

Bastante común y popular, utilidad funcional Con una licencia pagada.

Sin embargo, el uso gratuito se proporciona gratis. versión de demostración H período de acción limitada.

El programa es muy simple. - Escribe el mismo usuario avanzado. Sin embargo, es completamente difícil de alcanzar los antivirus y programas especialesDetectando dicho software.

  • Sencillez, funcionalidad y alta estabilidad del trabajo;
  • Peso mínimo de archivo y lugar ocupado por ella en una computadora;
  • Hay muchos ajustes.

Negativo:

  • Diseño bastante desagradable hecho en colores negro, blanco y rojo;
  • La funcionalidad ya es algo que en los programas descritos anteriormente;
  • Visualización incómoda de la revista y en general la interfaz y uso incómodo.

Los usuarios hablan sobre este programa de la siguiente manera: "Trabaja estable, pero crujiente", "El programa es bueno, le permite recopilar datos inadvertidos".

Spygo.

Este es un Keyloger fundamentalmente nuevo diseñado para trabajar en plataforma de Windows y desarrollado por el programador ruso.

Posicionado no como hacker, pero como medio legal de monitoreo, porque su uso es completamente legal.

La característica del programa es que es lo suficientemente fácil de detectar y debe ser considerado.

Pero es a expensas de esto que sigue siendo relativamente legal. Hay varias versiones con más o menos avanzadas y una variedad de funcionalidad.

  • El legado no es spyware, sino un medio legal de monitoreo;
  • No se incluye en la base de antivirus y el desarrollador evita esto de todas las formas posibles;
  • La capacidad de copiar y registrar frases individuales al causarlas por palabras clave.

Negativo:

  • Es bastante fácil detectar al buscar;
  • Gestión de configuración bastante compleja;
  • No es demasiado conveniente formato de visualización de registro.

Los comentarios de los usuarios de este programa son: "¡Un muy buen espía!", " Excelente programaPero todo el informe llega al correo electrónico, excepto las capturas de pantalla.

Ardamax Keylogger 2.9.

Un programa muy pequeño y muy simple en la gestión de un programa que no es notable en ningún administrador de tareas ni de alguna otra manera.

Tiene una funcionalidad estándar, ligeramente estrechada.

Es capaz de registrar información constante o con la frecuencia especificada.

Además, con esta frecuencia, se puede enviar un correo electrónico registrado en el correo electrónico.

  • Trabajo completamente oculto;
  • Peso mínimo del programa;
  • Control muy simple.

Negativo:

  • Diseño excesivamente simplificado;
  • Algunos funcionales estrechados en comparación con otros programas presentados en la parte superior;
  • Control de llaves de acceso rápido incómodo.

Qué críticas recibidas este programa ¿De los usuarios? "Un buen programa funcional. Actúa más o menos ocultas, "pocas funciones, pero para el seguimiento básico es suficiente".

Monitor personal de NS Keylogger 3.8

Programa ligero fácil y comprensible y fácil de usar. Hechos ocultos, no aparece en la barra de tareas ni en el Administrador de tareas. Solicite gratis.

Recopila información sobre frases ingresadas desde el teclado, abrir ventanas web, documentos, texto ingresado en una carta a correo electrónico, etc.

  • Facilidad y simplicidad para usar;
  • Volumen pequeño archivo de instalación y un lugar pequeño ocupado en la PC;
  • Trabajo completamente oculto.

Negativo:

  • A veces puede ser detectado por antivirus y anti-pellokers;
  • Tiene una pequeña funcionalidad estrechada en comparación con programas pagados;
  • Diseño excesivamente simplificado.

El teclado Spy no es algún tipo de arma para hackers o un tipo de herramienta para controlar todo tipo de organizaciones secretas, pero es medios estándar Proporcionar seguridad personal que se requiere para casi todos los ciudadanos. Especialmente dicho software es necesario si varias personas tienen acceso a su dispositivo.

Sin embargo, a lo largo del tiempo, la demanda de tales utilidades ha aumentado tanto que una variedad de empresas comenzaron a desarrollarlas, y no todos los espías del teclado son adecuados en ciertas situaciones. Es por esta razón que es mejor decidir de antemano qué características y beneficios tienen cada programa individual.

Sc-keylog.

Este es un espía del teclado que escribe completamente toda la pulsación de tecla, mientras se cifra cuidadosamente los datos registrados por él. Entre otras cosas, vale la pena considerar que el programa proporciona la posibilidad de ubicación remota de los registros.

Como cualquiera programa similarEsta utilidad registra textos de cualquier tipo de correo electrónico, así como mensajes en varios dispositivos. Además, el programa registra todo tipo de cambios en los archivos de texto, los datos que HAN ingresa en las páginas web, los clics del mouse, los nombres de las ventanas de apertura, la puesta en marcha y el cierre de varios programas. Vale la pena señalar que este software también guarda contraseñas de usuario y muchos otros elementos.

Funcional

Ingresar configuración correcta Será posible usando el asistente, que inmediatamente parpadeará ante sus ojos después de que el programa esté instalado en el disco duro.

Vale la pena señalar que la utilidad es detectada activamente por casi cualquier persona. programas antivirusPor lo tanto, no debe pensar en lo que se acostumbrará a usarlo.

Ardamax Keylogger.

El alcance del programa es bastante estándar para las utilidades de esta clase y es de 392 kb. La utilidad en sí misma es un promedio de sí mismo y, al mismo tiempo, un espía de teclado fácil de usar. El programa rastrea y almacena automáticamente las teclas que presionan constantemente las teclas del teclado, en paralelo que especifica el tiempo, el nombre del programa en el que se ingresa los datos, así como el encabezado de la ventana. Vale la pena señalar que el software puede trabajar absolutamente invisible, ya que tiene funciones de sigilo: archivos, carga automática, administrador de tareas y muchos otros. Si es necesario, el sistema es invisible, el sistema se inicia y está controlado por las teclas de acceso rápido, y los registros pueden simplemente ir a cierta cajón electrónico o servidor.

¿Cómo se define?

En este caso, los trabajadores antivirus no están tan activos, por lo que es muy posible usar dicho programa es secreto. La interfaz es extremadamente asequible y comprensible. El único menos se paga y cuesta bastante caro.

Espía real.

Además de la capacidad de brindarle ningún SPY de teclado para Android y otros sistemas operativos, esta utilidad también tiene muchas opciones adicionales. Los más interesantes entre todos pueden llamarse la posibilidad de eliminar las capturas de pantalla de la pantalla en un determinado período de tiempo, gracias a lo que puede detectar contraseña gráficaTodo tipo de limitadores de acceso gráfico a ciertos servicios en línea, que utilizaron el objeto de seguimiento, así como muchos otros puntos interesantes.

Además, se debe tener en cuenta que el programa sigue siendo diferente una serie de otras funciones especiales, tales como:

  • Programas de inicio y cierre del tiempo de grabación.
  • Distribución del registro de las teclas prensadas.
  • Seguimiento de los contenidos del portapapeles.
  • Control sobre el trabajo de las impresoras.
  • Vigilancia sistema de archivos Ordenador.
  • Intercepción de los sitios visitados.
  • Mucho.

Los archivos de registro de esta utilidad están encriptados, después de lo cual el informe se forma en un formato HTML suficientemente conveniente o también proporciona la posibilidad de enviar a una caja electrónica específica, un servidor, una computadora a través de red local. En los registros de visualización también se pueden instalar su propia contraseña.

Todo en la medida

Para mayor comodidad de uso, se establece una restricción en el tamaño de los registros de texto o las capturas de pantalla por separado, ya que este último ocupa mucho más memoria en comparación con archivo de texto. Entre otras cosas, puede establecer un límite y en el volumen si copiará demasiada información, solo se recordará la parte.

Probablemente el mejor espía del teclado entre todos los ofrecidos hoy.

Conveniencia y seguridad

En primer lugar, vale la pena señalar que este programa es el más voluminoso entre todo lo que se puede encontrar hoy en Internet, pero de hecho solo en la descripción, todo parece miedo, en realidad, el teclado espía para Android tiene un volumen de 1.51 MB. . Atención especial Se debe dar a lo que se producen los fabricantes nacionales, por lo que no es tan difícil entender cómo puede parecer a primera vista.

Los trabajadores antivirus ignoran de manera segura el hecho de que aparece tal utilidad en el sistema, aunque algunos de ellos pueden indicar que se sospechan ciertos procesos realizados.

Elitekeylogger.

"Elite Keylogger" es una utilidad completamente estándar que se da cuenta perfectamente conjunto estándar funciones Los sitios visitados, los mensajes de correo electrónico, las pulsaciones de teclas, la activación y el tiempo de apagado de varios programas, las contraseñas están cuidadosamente escritas y guardadas en los registros de la utilidad, después de lo cual su propietario puede estudiar cuidadosamente los contenidos. Además, este programa monitorea cuidadosamente los documentos enviados por el usuario a la auto-búsqueda.

Este escritorio de teclado es famoso entre los usuarios por el hecho de que los trabajadores antivirus prácticamente no definen el programa en sí ni los procesos que se implementen. No es necesario pre-lanzamiento esta utilidadSe puede activar automáticamente con el sistema operativo, incluso se inicia un poco antes para determinar el inicio de sesión y la contraseña que se ingresan durante el proceso. descargas de Windows. Inmediatamente vale la pena señalar que el programa no se puede eliminar si el usuario desconocido es una contraseña especializada desconocida de la utilidad de administración. Además, es imposible no decir que este teclado espía en ruso, es imposible encontrarlo, ya que no se muestra en la bandeja, no da ninguna ventana y, en principio, no hace nada que pueda dar su trabajo.

El programa determina, y también demuestra el prensado de no solo ninguna tecla, números y letras estándar. Además, el contenido de las claves de servicio, como el turno, Alt, Ctrl y los muchos otros se rastrean. Vale la pena señalar que la utilidad encuentra todas las operaciones en el navegador en detalle, es decir, registra los enlaces que el usuario ingresa a las pistas del navegador, en lo que específicamente las páginas se llenan con todo tipo de campos y formularios, y también Recuerda los encabezados y se presiona enlaces en los navegadores.

Características y seguridad

Inmediatamente vale la pena decir que la utilidad se distingue por una gran cantidad de matices y características diferentes. Al instalar, debe prestar su atención sobre lo que está instalando exactamente, una instalación oculta o la utilidad en sí misma, porque entonces puede sufrir mucho tiempo intentando eliminar. La utilidad en sí es increíble. gran cantidad Todo tipo de configuraciones, por lo que tendrá que entender en él en detalle.

Por ejemplo, puede configurar el modo de eliminación de la pantalla para que la utilidad tome fotos automáticamente alta calidad En ciertos intervalos de tiempo o en ciertos eventos. Esto es especialmente característica cómodaYa que garantiza una alta eficiencia del programa en la mayoría de las situaciones. Vale la pena señalar que puede configurar la pantalla remota completamente automática de la misma manera que en el caso de las cámaras de vigilancia estándar, y si no se produce ninguna acción, el ahorro de la pantalla se detiene temporalmente, no se realizará ningún duplicado. Por lo tanto, no se encontrará con una situación de este tipo cuando, mirando el registro, deberá ver numero enorme Imágenes en busca de lo que podrías interesarte.

Vale la pena señalar que el uso de este programa ni siquiera puede detectar la mayoría de las utilidades que son habituales para llamar a los anti-enfriadores, por no mencionar el antivirus.

Borra completamente automáticamente los archivos obsoletos después de que el registro supere la marca. Si es necesario, puede configurar todo a su discreción y necesidades, así como, por ejemplo, para indicar que es posible limpiar la limpieza después de que se genere un informe completo, lo que será enviado por email. También se pueden enviar informes a través de FTP o almacenarse en un entorno de red.

La rata.

El programa está escrito en un ensamblador estándar, por lo que este teclado SPY para Windows tarda solo 13 KB. Sin embargo, a pesar del tamaño, el programa puede monitorear automáticamente las claves en varias ventanas de contraseñas o en la consola, rastrea el portapapeles y también tiene una cantidad más enorme de otras funciones estándar.

La utilidad está equipada con un Buster especializado de archivos que le permite eliminar casi por completo la posibilidad de detección archivos fuente Por firmas. También hay poseer editor de textoLo que le permite trabajar convenientemente con archivos de volcado, resolviendo el problema de transcodificar a Cirílico o limpieza de todo tipo de basura.

De hecho, al activar una determinada versión de este programa en su computadora, vemos la aplicación que establece el trabajo de la utilidad. El resultado de este personalizador es el archivo ejecutable: un teclado multifuncional Spy (Windows 7). Las contraseñas y otros datos de texto que ingresan al usuario se guardan en el registro automáticamente e incluso después de reiniciar el sistema, la utilidad continuará funcionando. Puede eliminarlo de una computadora exclusivamente utilizando una configuración de configurador especializada, así como teclas de acceso rápido.

¿Sus anti-viruss detectan?

El desarrollador declaró que este teclado espía en ruso es completamente invisible para antivirusos y programas especiales que rastrean tales "keyloggers". A versión completa La mayoría de los antivirus pertenecen son absolutamente indiferentes, pero al mismo tiempo se determina de inmediato. programa gratuito. El teclado SPY también ofrece una gran cantidad de ajustes, pero normalmente vea el registro no es tan fácil, ya que puede parecer a primera vista.

Por supuesto, la funcionalidad está muy por detrás de cualquier utilidad seria. Sin embargo, si necesita un teclado espía a una computadora para familiarizarse, entonces esta utilidad es adecuada, ya que no es mejor.

El programa CAILOGGER o el programa de teclado VKURSE es capaz de leer las llaves del teléfono y luego guardarlas en un archivo especial. Con la ayuda de otro dispositivo, podrá seguir lo que escribió la persona, qué mensajes enviaron y qué contraseñas presentan. Si traduce el nombre del programa "keylogger", entonces significa "Botones de grabación".

El propietario del teléfono no podrá notar que nuestro interceptor de servicio está instalado en su teléfono, ya que está completamente oculto. Y usted, a su vez, puede obtener fácilmente toda la información que necesita sobre las acciones del usuario en la cuenta personal en el sitio. Para que el programa reenviera todos los mensajes cuando instale, debe notar las opciones correspondientes. El programa vkurse incluye dos versiones diferentes. Para teléfonos S. acceso raíz y la versión habitual. Las diferencias de la versión raíz de opciones de ordinarias están bien descritos por uno de nuestros usuarios.

Además, el programa de espía de teclado VKURSE ayudará a proteger la información en el teléfono. Muchos establecen este programa específicamente para el espionaje, porque es el mejor, y lo más importante es no caro espía móvil.

Ahora sabes que este tipo de espías de teclado existe no solo para la computadora, sino también para el teléfono basado en Android.

Hoy tecnologías de la información Desarrollar tarifas rápidas. Y la fuga de información también se produce de manera rápida y constante, por lo que aparecen todos los métodos nuevos de enfrentamiento de estas fugas. El teclado SPY le permite recibir información de manera secreta, y todos los informes vienen a usted en cuenta personal y puede duplicarse en un correo electrónico predeterminado.

Complete un breve registro, y aproveche la oportunidad de seguir dispositivos Android, lee los registros en redes sociales, SMS y mensajes MMS.

Si lo miras desde un punto de vista moral, entonces no lo hace correctamente, pero puede haber situaciones diferentes. Por ejemplo, los departamentos de seguridad son utilizados por espías de teclado. Ellos monitorean los secretos comerciales de la organización de ninguna manera divulgar a los empleados. Además, con la ayuda de nuestro servicio, puede determinar dónde se encuentra el dispositivo si se cayó en las manos de otras personas.

El programa VKURSE puede grabar y aprobar todas las acciones que realiza el usuario en su teléfono. ¿Todavía eliges la forma de vigilancia?

¡Instale y guarde el curso de todas las acciones en Androyd!


Los espías del teclado forman una gran categoría de malware, que es una gran amenaza para la seguridad del usuario. Como rootkit, sobre los cuales en el artículo anterior, los espías de teclado no son virus, porque No tenga la capacidad de reproducirse.

Los espías de teclado son un programa para la información en secreto basada en el usuario en la clave. El término "Spy del teclado" tiene una serie de sinónimos: K Evite l Ogger, Keylogger, Cailogger; Con menos frecuencia se reúne los términos "Snuper", "Snoop", "Snooper" (de los ingleses. Snoop - literalmente "hombre, siempre tirando la nariz en el negocio de otras personas")

Como regla general, los espías de los teclados modernos no solo escriben los códigos de las teclas de entrada: "se une" la entrada del teclado a la ventana actual y el elemento de entrada. Además, muchos espías de teclado rastran la lista aplicaciones en ejecuciónCree una "instantáneas" de la pantalla en un programa o evento específico, espía en el contenido del Portapapeles y resuelva una serie de tareas destinadas a rastrear en secreto al usuario. La información grabable se almacena en el disco y la mayoría de los espías de teclado modernos pueden formar informes diferentes, pueden transmitirlos por correo electrónico o protocolo HTTP / FTP. Además, una serie de espías de teclado modernos usan tecnologías rootkit para enmascarar las huellas de su presencia en el sistema.

Para el sistema, el teclado SPY suele ser seguro. Sin embargo, es extremadamente peligroso para el usuario: le permite interceptar las contraseñas y otra información confidencial ingresada por el usuario. Desafortunadamente, cientos de varios keloggers son conocidos recientemente, y muchos de ellos no son detectados por antivirus.

Antes de describir los principios básicos del teclado Spy, es necesario considerar el modelo de entrada de hardware. sistemas de Windows . Suficiente descripción detallada Este modelo se puede encontrar en el libro de D. Richter "Windows para profesionales".

Si se produce un cierto evento de entrada (presionando el mouse, se mueve), los eventos son procesados \u200b\u200bpor el controlador apropiado y se colocan en la cola del sistema de la entrada de hardware. El sistema tiene una corriente especial de entrada no tratada, llamado (hilo de entrada en bruto), que extrae eventos de la cola del sistema y los convierte a los mensajes. Los mensajes recibidos se colocan al final de la cola de entrada virtual de uno de los hilos (la cola de transmisión virtual se llama VIQ - cola de entrada virtualizada). Al mismo tiempo, el mismo rit entiende, en una cola de los cuales específicamente, se debe colocar el evento. Para los eventos del mouse, la secuencia está determinada por la ventana de búsqueda, sobre la cual se encuentra el cursor del mouse. Los eventos del teclado se envían solo a un hilo, el llamado flujo activo (es decir, el flujo al que pertenece la ventana a la que funciona el usuario). De hecho, esto no es tan, en particular, la figura muestra una transmisión A, que no tiene una cola de entrada virtual. En este caso, resulta que los arroyos A y B comparten una cola de entrada virtual. Esto se logra llamando a la API de sujeción, que permite que un hilo se conecte a la cola de la entrada virtual de otra corriente.

Cabe señalar que el flujo de transmisión es responsable del procesamiento de combinaciones especiales de claves, en particular ALT + TAB y CTRL + ALT + DEL.

Seguimiento de la entrada del teclado con trampas

Esta técnica es clásica para espías de teclado. La esencia del método es aplicar el mecanismo de trampas del sistema operativo (gancho). La trampa le permite ver mensajes que son procesados \u200b\u200bpor otros programas. La instalación y la eliminación de trampas se realizan utilizando las funciones bien documentadas de la API del usuario 32.dll (Función SETWINDOWSHOOKEX le permite instalar una trampa, MenuChinDookShookeX: para eliminarla). Cuando se establece la trampa, el tipo de mensajes para los que se debe llamar al controlador de la trampa. En particular, hay dos tipos especiales de wh_keyboards wh_mouse: para registrar los eventos del teclado y el mouse, respectivamente. La trampa se puede instalar para un flujo dado y para todos los flujos de flujo. Una trampa para todos los flujos del sistema es muy conveniente para construir un teclado espía.

El código de manejador de eventos de trampas debe estar ubicado en la DLL. Este requisito se debe al hecho de que la DLL con el manejador de trampas es procesado por el sistema al espacio de direcciones de todos los procesos GUI. Una característica interesante Es que la proyección DLL no se produce en el momento de la instalación de la trampa, pero al recibir el proceso GUI, el primer mensaje que satisface los parámetros de la trampa.

En el CD suministrado, hay una demostración "Spy del teclado", construida sobre la base de las trampas. Registre la entrada del teclado en todas las aplicaciones GUI y duplica el texto ingresado en su ventana. Este ejemplo se puede utilizar para probar programas que se oponen a espías de teclado.

La técnica de las trampas es bastante simple y efectiva, pero tiene una serie de deficiencias. La primera desventaja se puede considerar que la trampa DLL se proyecta en el espacio de direcciones de todos los procesos de GUI, que se pueden usar para detectar el espía del teclado. Además, el registro de eventos de teclado es posible solo para aplicaciones GUI, es fácil consultar con la ayuda de un programa de demostración.

Seguimiento de la entrada del teclado con la encuesta del teclado

Esta técnica se basa en un sondeo periódico del estado del teclado. Para encuestar las llaves, el sistema proporciona una función especial de GetKeyBoardState, que devuelve una matriz de 255 bytes, en la que cada byte contiene el estado de una tecla de teclado específica. Este método Ya no requiere la introducción de DLL en los procesos GUI y como resultado del espía menos notable.

Sin embargo, cambiar el estado de las claves se realiza en el momento de la lectura por la mensajería del teclado de su cola, y como resultado, una técnica de este tipo funciona solo para rastrear aplicaciones GUI. A partir de esta desventaja, la función GetAsynckeyState, que devuelve el estado de la clave en el momento de llamar a la función.

Hay una demostración "teclado", construida sobre la base de una encuesta de teclado cíclico construido en el CD adjunto, la aplicación KD 2.

La desventaja de los espías de teclado de este tipo es la necesidad de un estudio periódico del estado del teclado con una velocidad suficientemente alta, al menos 10-20 encuestas por segundo.

Seguimiento de la entrada del teclado utilizando la intercepción de las funciones API

Esta técnica no ha sido generalizada, pero sin embargo, se puede usar con éxito para construir espías de teclado. Los métodos de intercepción de las funciones de la API se consideraron en detalle en el artículo Rootkit. La diferencia de rootkit y los espías de teclado en este caso son pequeños: el espía se interceptará para fines de monitoreo y no para modificar los principios de trabajo y resultados de llamadas.

La forma más sencilla de interceptar las bibliotecas de GetMessage, PeekMessage y Translatemessage de la biblioteca del usuario 32, que le permitirá monitorear todos los mensajes recibidos por las aplicaciones GUI.

Conductor basado en espía del teclado

Este método es aún más efectivo que los métodos descritos anteriormente. Hay al menos dos opciones para implementar este método: escribir e instalar su controlador de teclado en lugar de una instalación regular o de la instalación del controlador. La aplicación del conductor: filtrar en mi opinión es la técnica más correcta, una buena opción La implementación se describe en el sitio. www. era m. RuOtra opción se puede encontrar en Windows DDK (un ejemplo se llama KBFiltr).

Espías de teclado de hardware

Durante la resolución de problemas en la protección contra la fuga de información, solo varios software Para espiar por el trabajo del usuario. Sin embargo, además de software, el hardware es posible:

  • Instalación del dispositivo de seguimiento en el cable del teclado (por ejemplo, el dispositivo se puede realizar en forma de un adaptador PS / 2);
  • Incrustar el dispositivo de rastreo del teclado;
  • Lectura de datos registrando Pemin (emisiones y punta electromagnéticas laterales);
  • Observación visual del teclado

Los espías del teclado de hardware son mucho menos comunes que el software. Sin embargo, al verificar las computadoras particularmente responsables (por ejemplo, solían cometer operaciones bancarias) La posibilidad de rastreo de hardware después de la entrada del teclado no debe olvidarse.

Un ejemplo de un espía del teclado

Actualmente, cientos de espías de teclado, consideren como un ejemplo un programa comercial bastante común en realidad (http://www.actualspy.ru). Este programa puede registrar la entrada del teclado (con el registro del encabezado y el nombre del programa), tome las capturas de pantalla de las capturas de pantalla de la pantalla, regulando los programas de inicio / parada, siga el búfer de intercambio, la impresora generada por los archivos de usuario. Además, el programa se ha implementado mediante el seguimiento de las conexiones de Internet y los sitios visitados. ActualSpy seleccionado como ejemplo


El programa tiene el enmascaramiento más simple de la detección: no está visible en la lista de tareas estándar de Windows. Para analizar la información recolectada, el programa genera protocolos en formato HTML. El principio de operación del programa ActualSpy se basa en una trampa que registra el evento del teclado.

Spyagent (http://www.spytech-web.com), ACTMON (http://www.actmon.com), spybuddy (http://www.actmon.com), el monitor de actividad de PC se puede realizar como otros ejemplos . (http://www.keyloggers.com), kgb spy (http://www.refog.ru/). Esta lista puede continuarse durante mucho tiempo, sin embargo, en la mayoría de los casos, los espías modernos del teclado tienen aproximadamente la misma funcionalidad básica y difieren en las funciones de servicio y la calidad de enmascaramiento en el sistema.

Métodos para buscar espías de teclado.

  1. Búsqueda por firmas. El método no difiere de los métodos típicos para buscar virus. La búsqueda anándada permite identificar de manera inequívoca espías de Flavia, elección propia Firmas La probabilidad de error es casi igual a cero. Sin embargo, el escáner de firma podrá detectar los objetos conocidos de antemano y descritos en su base de datos;
  2. Eurísticamente algoritmos. Como es obvio a partir del nombre, estos son los métodos para buscar un teclado espía en sus características características. La búsqueda heurística es probabilística. A medida que se muestra la práctica, este método es más efectivo para buscar espías de teclado del tipo más común: basado en la trampa. Sin embargo, tales técnicas dan muchos positivos falsos. Mis estudios han demostrado que hay cientos. software seguroQuienes no son espías de teclado, sino que instalan trampas para rastrear la entrada y el mouse del teclado. Los ejemplos más comunes - Programas de conmutador Punto, Diccionario Lingvo, software de teclados multimedia y ratones;
  3. Monitoreo de funciones API utilizadas por espías de teclado. Esta técnica se basa en la intercepción de una serie de funciones utilizadas por el teclado Spy, en particular, en el SetwindowShookex, desgracia, GetAKEYNCKSHOOKEX, GetAKEYCKEYSTATE. Llamar a estas funciones por cualquier aplicación le permite elevar la alarma a tiempo, pero los problemas de numerosos activadores falsos son similares al método 2;
  4. Rastrear los controladores utilizados por el sistema, los procesos y los servicios. Esta es una técnica universal que se aplica no solo contra los espías de teclado. En el caso más sencillo, puede aplicar programas de Inspector de Kaspersky o ADINF que rastreen la apariencia en el sistema de nuevos archivos.

Programas para buscar y eliminar espías de teclado

  1. Cualquier producto antivirus. Todos los antivirus de una forma u otra pueden encontrar espías de teclado, pero el teclado espía no es un virus y como resultado del beneficio del antivirus;
  2. Utilidades que implementan el mecanismo de búsqueda de firmas y mecanismos de búsqueda heurística. Un ejemplo puede servir utilidad avz. , combinando un escáner anartado a la detección de espías de teclado basados \u200b\u200ben trampas;
  3. Utilidades y programas especializados diseñados para detectar espías de teclado y bloqueando su trabajo. Dichos programas son más efectivos para detectar y bloquear espías de teclado, como generalmente pueden bloquear casi todos los tipos de espías de teclado.

De los programas especializados, el interés puede representar a los productos comerciales PrivacyKeBoard y anti-Keylogger (http://www.bezpeka.biz/). La interfaz del programa anti-keylogger se muestra en la imagen:


El programa anti-keylogger funciona en el fondo y detecta programas sospechosos de rastrear el teclado. Si es necesario, puede desbloquear manualmente el trabajo de cualquiera de los programas detectados (por ejemplo, en la figura, está claro que el Messanger MSN y el programa se intercambian desde el Flashget de Internet en la lista de espías. Para detectar espías a prueba de teclas, los elementos no se utilizan, la detección se realiza mediante métodos heurísticos.

La prueba del programa mostró que contrarresta efectivamente los espías de teclado en función del uso de trampas, entrevistas cíclicas del filtro de controlador de teclado.

Otro ejemplo es el programa avanzado anti keylogger (http://www.anti-yylogger.net).


En el modo de capacitación, este programa en la lógica del trabajo recuerda al firewall: cuando se detecta la actividad sospechosa, se muestra una advertencia que indica el nombre y la descripción del programa. El usuario puede seleccionar una acción en una sesión (permitir, prohibir), o crear una regla permanente para la regla de la aplicación. En el curso de las pruebas, Anti Keylogger avanzado, descubrió con confianza todas las variedades principales de espías de teclado (basado en la trampa, encuesta cíclica , filtro de conductor). La configuración del programa está protegida por una contraseña que se especifica durante la instalación.

Conclusión

El teclado Spy no es un virus, sino que, sin embargo, representa una mayor amenaza para los usuarios, ya que permite a un atacante monitorear el funcionamiento del usuario y puede usarse para secuestrar información confidencial, incluidas las contraseñas de los usuarios. El peligro del espía del teclado puede aumentar significativamente cuando se combina con la tecnología Rootkit, que le permitirá disimular la presencia del espía del teclado. Un programa aún más peligroso es el programa Trojan o Backdoor que contiene un teclado Spy: su presencia está expandiendo significativamente las funciones del programa Troya y su peligro para el usuario.