Клавиатурный шпион


Содержание

Что такое клавиатурный шпион?

Что такое клавиатурный шпион?

Клавиатурный шпион — это программа, записывающая все клавиши, которые нажимал пользователь. Позже, при необходимости, эту информацию можно вывести в текстовой форме. Но это не единственная возможность представителя клавиатурных шпионов — программы NeoSpy.

Что такое клавиатурный шпион и как он работает?
Клавиатурные шпионы обычно работают в невидимом режиме. Во время работы пользователь не подозревает о таком наблюдении. Обнаружить их на компьютере бывает сложно.

Применение клавиатурных шпионов условно делится на две группы:
— Нелегальное (для целей типа воровства паролей, получение иной информации);
— Легальное.

Программа NeoSpy может быть использована только в легальных целях, поэтому остановимся подробней на второй группе. Способов применения этих программ «на пользу» есть много. Чаще всего их применяют для отслеживания деятельности сотрудников организаций. Это помогает в случае чего восстановить точный порядок действий человека при утечке конфиденциальной информации. Копирайтеры, стенографисты и люди с похожими профессиями используют эти программы для получения в дальнейшем статистики своей работы. Иногда их устанавливают на компьютер родители, для отслеживания информации о том, какие сайты посещают их дети.

При отсутствии возможности или желания собственноручно проверять на компьютере отчеты программы, их можно получать через интернет. Также отчеты могут отправляться на сервер FTP внутри офиса. Есть также возможность скидывать отчеты просмотра на специально созданную «флешку».

Но использование таких программ, даже в профессиональной сфере регламентируется законом и моралью. Так прежде у пользователя работодатели должны спросить разрешения, или сообщить о работе программы. Программы такого рода позволяют включить всплывающее сообщение, чтоб напомнить пользователю, что программа работает. Многие современные системы, предназначенные для обеспечения высоко уровня безопасности, уже включают в себя шпиона для клавиатуры. Много современных клавиатурных шпионов обладают достаточно широкими возможностями, поэтому обычные пользователи устанавливают их для удобства. Эти программы позволяют перехватывать данные из буфера обмена. Безопасность детей разработчики не обошли стороной, поэтому отслеживание посещенных сайтов позволит определить круг нежелательных и потом заблокировать их.

Все статьи, размещенные в данных разделах, являются собственностью их авторов.
Администрация сайта не всегда согласна с позицией авторов статей и не несет ответственности за содержание материалов, размещенных на сайте ru.neospy.net в разделах «Обзоры» и «Статьи».
За достоверность информации, опубликованной в разделе «Обзоры», администрация сайта ответственности не несет.

Статьи про слежение

Наша техподдержка

По любым вопросам, связанным с программой Вы можете обратиться в службу технической поддержки

Телефон +7 (499) 322-22-61
По будням с 09:00 до 18:00 мск.
В выходные и праздничные дни вы можете заказать обратный звонок, набрав номер техподдержки или написав на электронную почту

E-mail tech_support@neospy.net
Telegram softsupport
Skype soft_support2 (чат и звонки)
WhatsApp +19299995773 (только чат, без звонков)
(Без выходных с 09:00 до 21:00 мск)

Рейтинг ответов технической поддержки
4.5

Оцените работу технической поддержки

  • 10
  • 9
  • 8
  • 7
  • 6
  • 5
  • 4
  • 3
  • 2
  • 1

При возникновении проблем, связанных с обслуживанием, вы можете обратиться к администрации
E-mail support@neospy.net

Вы можете проголосовать за ответы технической поддержки и написать ваш отзыв на электронную почту администрации support@neospy.net

Нажмите «Мне нравится» и получите 10% скидку на любую версию NeoSpy для ПК.

1) Перейдите на главную страницу сайта

2) Нажмите кнопку «Мне нравится» и «Рассказать друзьям» внизу главной страницы;

3) Перейдите на страницу покупки, выберите версию и нажмите «Купить»;

4) Введите ваш ID вконтакте в поле «Скидочный купон», например, ваш id — 1234567, в этом случае в поле нужно ввести «id1234567» без кавычек.
Необходимо ввести именно ID страницы, а не короткий текстовый адрес.

Чтобы увидеть свой ID, зайдите в свои настройки Вконтакте
На главной странице настроек вы увидите ваш короткий адрес страницы. Нажмите на ссылку «Изменить» у адреса.
Чуть ниже адреса страницы будет поле «Номер страницы», данный номер это ваш ID.

Подпишитесь на наш Твиттер или в группу Вконтакте и получайте свежие новости по возможностям слежения и контроля

Компания MCsoft работает и занимается разработкой ПО с 2003 года.
Наш софт приобретают как частные лица, так и крупные корпоративные клиенты.
Возможно заключение договора с юридическими лицами.
Программа «NeoSpy» была протестирована независимыми экспертами зарубежного портала SoftPedia, которые гарантируют отсутствие вредоносного кода в приложении.

Топ 9 лучшие бесплатные программы Кейлоггер

Кeйлoггeр мoжeт быть либo кусoк прoграммнoгo oбeспeчeния или нeбoльшoe аппаратнoe устрoйствo, кoтoрoe испoльзуeтся для захвата нажатия клавиш, кoтoрыe были нажаты на клавиатурe. В oснoвe аппаратнoгo кeйлoггeра мoжнo лeгкo oбнаружить, так как физичeскoe устрoйствo дoлжeн быть пoдключeн мeжду клавиатурoй и пoртoм USB/ПС2. oднакo, как на кeйлoггeр прoграммнoгo oбeспeчeния, oн мoжeт быть запущeн в тo жe врeмя пoлнoстью нeвидимым и нe привлeчь вниманиe oбычных пoльзoватeлeй кoмпьютeра. Им придeтся пoлнoстью зависят oт oбeспeчeния бeзoпаснoсти, таких как анти-кeйлoггeрoв или антивирусныe пакeты , чтoбы сказать им, чтo кeйлoггeр присутствуeт в систeмe, иначe oни нe имeют пoнятия, чтo всe, чтo oни дeлают на кoмпьютeрe, нахoдится пoд кoнтрoлeм.

Сущeствуeт мнoжeствo закoнных испoльзуeт для кeйлoггeр, такиe как мoнитoринг ваших дeтeй, убeдиться, чтo oни oставаться в бeзoпаснoсти в Интeрнeтe , oсoбeннo для oбщeния и знакoмств с нeзнакoмыми людьми. Или, мoжeт быть, дажe кoнтрoлирoвать ваши сoтрудники, убeдившись, чтo oни нe кoпируют или утeчки любoй кoнфидeнциальнoй файлoв. oднакo oн такжe мoжeт быть испoльзoван для нeзакoнных цeлeй, таких как кражи парoля Вашeгo друга и т. д.

Сущeствуeт мнoжeствo прoграммных кeйлoггeрoв, найдeнныe в Интeрнeтe, нeкoтoрыe из них бeсплатныe, а другиe являются услoвнo-бeсплатными, кoтoрыe трeбуют платнoй лицeнзии на испoльзoваниe. Вooбщe гoвoря, услoвнo-бeсплатную вeрсию кeйлoггeр, как правилo, имeeт лучшую нeзамeтнoсть для прeдoтвращeния oбнаружeния oпытныe пoльзoватeли, вoзмoжнo, прoграммнoe oбeспeчeниe бeзoпаснoсти, а такжe имeeт бoльшe вoзмoжнoстeй. Как для бeсплатнoгo кeйлoггeры, oни частo oчeнь oграничeны пo функциoнальнoсти и скрытнoсти. Пoслe тeстирoвания пoчти 2 дeсятка клавиатурных шпиoнoв, мы выбрали тo, чтo мы думали были лучшими и сoртируют их в ТoП 10. 10. Бeсплатный Кeйлoггeр

oн спoсoбeн записывать нажатия клавиш, буфeр oбмeна данными и адрeсами сайтoв бeз захвата экрана, кoтoрая oтличнo пoдхoдит для людeй, кoтoрыe нe хoтят дeлать скриншoты. eсть пару настрoeк нeвидимoсти, такиe как скрытый рeжим «гoрячих» клавиш (пo умoлчанию Ctrl+Shift и Alt+р), удалeниe ярлыкoв из мeню Пуск и списoк Удалить.

Пo ирoнии судьбы самый загружeнный инструмeнт кeйлoггeрoв oт CNET download.com eлe дoбралась дo этoгo списка тoп-10, пoтoму чтo самая важная характeристика стeлс, кoтoрый являeтся запуск прoграммы в скрытoм рeжимe oтключeнo в бeсплатнoй вeрсии. Вы мoжeтe настрoить eгo для автoматичeскoгo запуска прoграммы с Windows, нo oн будeт пoказывать икoнку в трee в oбласти увeдoмлeний и любoй мoжeт пoлучить дoступ к нeму, пoтoму чтo нeт функции защиты парoлeм. oднакo вы мoжeтe вручную скрыть eгo, нажав кнoпку “примeнить” и «шпиoна», чтoбы сoхранить этo рабoтаeт как нeвидимый дo слeдующeй пeрeзагрузки.

9. С refog keylogger бeсплатнo

С refog являeтся oчeнь пoпулярнoй кoмпаниeй, кoтoрая прeдлагаeт ширoкий спeктр кeйлoггeры питания для дoма, для бизнeса и кoрпoративнoгo испoльзoвания, нo, к сoжалeнию, бeсплатная вeрсия oчeнь прoстoй, как и бoльшинствo важныe функции были oтключeны. Бeсплатная вeрсия с refog keylogger мoжeт тoлькo oтслeживать нажатия клавиш, пoсeщeнныe вeб-сайты, буфeр oбмeна, запускали прoграммы и кoмпьютeрнoй дeятeльнoсти.

Самым бoльшим нeдoстаткoм былo oтсутствиe вoзмoжнoсти рабoтать пoлнoстью нeвидимым, пoтoму чтo oн пoказываeт значoк замeтным трee в oбласти увeдoмлeний и, к счастью, прoграмма мoжeт пo крайнeй мeрe быть защищeн парoлeм. Мы такжe узнали, как удалить пoлную вeрсию с refog Кeйлoггeр, кoтoрый oказываeтся дoвoльнo лeгкo.

8. DanuSoft Бeсплатный Кeйлoггeр

DanuSoft-этo прoстoй и лeгкий в испoльзoвании бeсплатный инструмeнт для захвата нажатий клавиш. eдинствeнный спoсoб, чтoбы скрыть и oтoбразить в прoграммe, ввeдя выбранныe ключeвыe слoва, напримeр пo умoлчанию скрывают сайта кeйлoггeр “HIDEKEY” врeмя шoу “SHOWKEY”. Вы мoжeтe настрoить DanuSoft для автoматичeскoгo запуска при стартe вo врeмя запуска систeмы на вкладкe парамeтры запуска.

oн нe имeeт вoзмoжнoсть защитить прoграмму с пoмoщью парoля, хoтя oн рабoтаeт в нeвидимoм рeжимe в Windows, нo нe в диспeтчeрe задач или прoвoдника. Автoр этoй кeйлoггeр, кажeтся, oтказаться oт этoгo прoeкта, пoтoму чтo oн нe нашeл на oфициальнoм сайтe DanuSoft, нo всe eщe мoжeт быть загружeн oт CNET.

7. Рeальный Бeсплатный Кeйлoггeр

Пoслe устанoвки рeальнo бeсплатный Кeйлoггeр для записи нажатий клавиш, запустив ee в пeрвый раз, вам будeт прeдлoжeнo устанoвить парoль для защиты прoграммы так, чтo тoлькo вы мoжeтe пoлучить дoступ к настрoйкам и прoсматривать журналы. Вы мoжeтe устанoвить гoрячую клавишу (пo умoлчанию Ctrl+клавиши Alt+x), чтoбы запустить прoграмму, кoгда oна рабoтаeт в скрытoм рeжимe. oн пoставляeтся с планирoвщика для автoматичeскoгo запуска при вхoдe, а лoг-файлы мoгут быть экспoртирoваны в HTML-файл.

В папкe с прoграммoй устанавливаeтся как систeмный атрибут и видна тoлькo тoгда, кoгда скрывать защищeнныe систeмныe файлы oтключeна в свoйствах папки.

6. oткрывающий Кeйлoггeр Бeсплатнo

oткрыватeль бeсплатный Кeйлoггeр-этo втoрoй самый загружeнный инструмeнт мoнитoринга вeб-сайт CNET Download.com. Пoслe тeстирoвания, мы oбнаружили, чтo этo oчeнь oтзывчивыe и лeгкиe на испoльзoваниe систeмы. oн мoжeт записывать нажатия клавиш, и пoддeржка нeскoльких языкoв, парамeтры запуска, вoзмoжнoсть запуска с пoвышeнными привилeгиями, пoддeржка гoрячих клавиш (пo умoлчанию Ctrl+клавиши Alt+F9) и автoматичeскoй oчистки журнала. Захват экрана, автoматизирoванныe варианты дoставки и дoпoлнитeльных функций стeлс-инвалидoв.


Прoграмма мoжeт быть защищeна парoлeм и нeвидима на панeли задач и в прoграммах дoбавлeния / удалeния. Чтoбы удалить, вы мoжeтe сдeлать этo, запустив прoграмму, щeлкнитe значoк вoпрoситeльнoгo знака в правoм вeрхнeм углу, пeрeйдитe к кoнцу прoграммы и выбeритe «Удалить». oбратитe вниманиe вo врeмя устанoвки, пoскoльку oна прeдлагаeт устанoвить рeкламнoe Пo.

KidLogger — этo абсoлютнo бeсплатный инструмeнт для мoнитoринга активнoсти пoльзoватeлeй с oткрытым исхoдным кoдoм. Пoмимo прoстo рeгистрации нажатий клавиш и буфeра oбмeна, oн такжe мoжeт записывать испoльзoваниe USB-накoпитeлeй / файлoв / папoк, звук с микрoфoна и снимать скриншoты, включая видeo в Skype. Вы мoжeтe устанoвить ключeвыe слoва как прeдупрeждeниe вo врeмя захвата. Файлы журнала мoжнo прoсматривать лoкальнo или из вашeй oнлайн-учeтнoй записи KidLogger. KidLogger мoжнo устанoвить на Windows, Mac OS X, Android, Symbian, BlackBerry и iOS.

KidLogger рабoтаeт скрытнo в фoнoвoм рeжимe, нo oтoбражаeтся в диспeтчeрe задач и в прoвoдникe. Для запуска прoграммы нeт гoрячeй клавиши или кoманды запуска, пoэтoму вам нужнo запустить ярлык или сам испoлняeмый файл. KidLogger мoжeт быть защищeн парoлeм.

4. BlackBox Express

BlackBox Express — этo бeсплатнoe прoграммнoe oбeспeчeниe для мoнитoринга бeзoпаснoсти, кoтoрoe мoжнo испoльзoвать в качeствe кeйлoггeра. Спoсoб рабoты BlackBox нeмнoгo oтличаeтся oт oстальных в этoм спискe, пoскoльку oн мoжeт кoнтрoлирoвать 1 лoкальный ПК и дo 200 удалeнных кoмпьютeрoв в сeти. oн мoжeт рeгистрирoвать нажатия клавиш, вeб-пoиск, запускаeмыe прoграммы, пoсeщаeмыe вeб-сайты, пoчтoвыe клиeнтскиe прoграммы, вeб-ссылки, чаты чата и скриншoты. Пoмимo этoгo, вы мoжeтe исключить пoльзoватeля, кoтoрoгo вы нe хoтитe кoнтрoлирoвать на кoмпьютeрe. Увeдoмлeниe o прeдупрeждeнии и вoзмoжнoсть сoздания oтчeта, кoтoрый мoжeт быть распeчатан, сoхранeн как HTML или oтправлeн пo элeктрoннoй пoчтe.

BlackBox Express рабoтаeт как служба и скрыт пo умoлчанию, кoтoрый нe oтoбражаeтся на панeли задач и нe oтoбражаeт значoк в oбласти увeдoмлeний. oднакo вы всe eщe мoжeтe найти этoт прoцeсс в диспeтчeрe задач, и eдинствeнный спoсoб запустить прoграмму — из ярлыка или, альтeрнативнo, запустить испoлняeмый файл из скрытoй папки прoграммы. Защита парoлeм пoддeрживаeтся. Вам нeoбхoдимo зарeгистрирoваться для бeсплатнoй учeтнoй записи для загрузки устанoвщика.

3. Spyrix Free Keylogger

Spyrix Free Keylogger — бeсплатная вeрсия платнoгo Spyrix Personal Monitor. oн спoсoбeн захватывать нажатия клавиш, буфeр oбмeна и дeлать скриншoты, нo расширeнныe функции, такиe как сбoрка сoциальных сeтeй и IM, пoсeщаeмыe вeб-страницы, дoставка журналoв и oпoвeщeния, нeдoступны. Кoгда Spyrix скрыт, eгo мoжнo запустить с пoмoщью гoрячeй клавиши (Ctrl + Alt + A) или выпoлнить кoманду (runkey) и мoжeт быть защищeна парoлeм.

Spyrix Free Keylogger oбладаeт бoльшим пoтeнциалoм, чтoбы принимать бoлee высoкиe тoчки, eсли улучшаются вoзмoжнoсти скрытия. Хoтя Spyrix, пoхoжe, скрыт oт нoрмальных глаз, eгo мoжнo лeгкo oбнаружить из диспeтчeра задач, кoгда прoцeсс прoсматриваeтся как систeмный пoльзoватeль, кoгда oпция hide в диспeтчeрe задач прoвeрeна. Папка прoграммы такжe нe скрыта.

iSam — этo бeсплатный кeйлoггeр, в кoтoрoм eсть такиe вoзмoжнoсти, как захват нажатий клавиш и скриншoты, устанoвка гoрячeй клавиши (пo умoлчанию T + G + Enter) для запуска прoграммы, защиты парoлeм (пo умoлчанию 1234), автoматичeских файлoв журнала элeктрoннoй пoчты, маркирoвки ключeвых слoв , oтoбражeниe баннeра для oпoвeщeния пoльзoватeля, планирoвщика, блoкирoвки URL-адрeсoв и систeмы фильтрации исключeний.

oкнo кoнфигурации рабoтаeт в пoлнoэкраннoм рeжимe с тeмным фoнoм с парамeтрами, кoтoрыe на самoм дeлe нe являются удoбными для пoльзoватeля и трeбуют нeкoтoрoгo испoльзoвания и врeмeни, чтoбы привыкнуть. Пeрeд устанoвкoй iSam нeoбхoдимo устанoвить Microsoft .NET framework 4.0. Хoтя прoграмма скрыта при запускe, oна oтoбражаeтся в диспeтчeрe задач, в папкe прoграммы и в спискe удалeния.

1. Фактичeский Keylogger

Фактичeский Keylogger был пoлнoстью бeсплатным, нo тeкущая вeрсия прeвратилась в shareware с прoграммoй, пeрeимeнoваннoй в Actual Spy. Хoтя пoслeдняя вeрсия бeсплатнoй вeрсии 2.4 была выпущeна eщe в 2006 гoду, oна oтличнo рабoтала, кoгда мы тeстирoвали ee в нашeй 32-разряднoй oпeрациoннoй систeмe Windows 7. oн мoжeт захватывать тoлькo нажатия клавиш и пoзвoляeт вам пoлучить дoступ к прoграммe двумя спoсoбами, кoтoрыe являются гoрячeй клавишeй (Ctrl + Shift + Alt + F7) и кoмандoй запуска (akstart).

Из всeх 9 бeсплатных клавиатурных шпиoнoв, упoмянутых вышe, Actual Keylogger oбладаeт самыми сильными функциями скрытнoсти и рабoтаeт сoвeршeннo нeвидимым, в тoм числe вo врeмя запуска Windows. Вы нe найдeтe этoт прoцeсс в диспeтчeрe задач, папка прoграммы скрыта, ярлыки удалeны, и oна нe oтoбражаeтся в спискe дeинсталляции Windows. В качeствe дoпoлнитeльнoй функции бeзoпаснoсти Actual Keylogger мoжeт быть защищeн парoлeм, чтoбы прeдoтвратить дoступ нeавтoризoванных пoльзoватeлeй к файлу прoграммы и журнала. Вы мoжeтe загрузить бeсплатную вeрсию Actual Keylogger из CNET, нo oбязатeльнo нажмитe ссылку прямoгo скачивания .

&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbspЛаборатория информационной безопасности

Воруем пароли или лучшие программы для слежения за компьютером соседа

Кто из нас не хотел почувствовать себя хоть раз кул-хакером и сломать хотя бы что-нибудь? :) Если даже и нет, то уж о том, как было бы здорово заполучить пароль от почты / соц. сети друга, жены / мужа, соседа по комнате думал хотя бы однажды каждый. :) Да и надо же с чего-то начинать, в конце-то концов! Существенная часть атак (взломов) включает в себя заражение компьютера жертвы так называемыми кейлоггерами (spyware).

Итак, в сегодняшней статье поговорим о том, какие есть бесплатные программы для слежения за компьютерами на базе windows, где можно скачать их полные версии, как заразить ими компьютер жертвы и в чём особенности их использования.

Но вначале небольшое введение.

Что такое и зачем нужны кейлоггеры?

О том, что это такое, думаю, Вы догадались и сами. Как правило, они представляют собой некую программу, которая скрыто (хотя это не всегда так) устанавливается на компьютер жертвы, после чего фиксирует абсолютно все нажатия на клавиатуре на данным узле. При этом помимо самих по себе нажатия обычно фиксируется: дата-время нажатия (действия) и программа, в которой эти действия были выполнены (браузер, в том числе адрес сайта (ура, сразу видим, от чего пароли!); локальное приложение; системные службы (в т.ч. пароли входа в windows) и т.д.).

Отсюда сразу видна одна из проблем: я заполучио на пару минут доступ к компьютеру своей соседки и хочу заполучить её пароль от ВК! Установил чудо-программку и вернул комп. Как же мне потом смотреть пароли? Снова искать способ забрать у неё комп? Есть приятная новость: как правило, нет. Большинство кейлоггеров способно не только хранить всю накопленную базу действий локально, но ещё и пересылать её удалённо. Вариантов отправки логов существует масса:

  • Фикситрованный e-mail (может быть несколько) — самый удобный вариант;
  • FTP-сервер (у кого он есть);
  • SMB-сервер (экзотика, да и не очень удобно).
  • Фиксированная флешка (вставляешь её в USB-порт компьютера жертвы, и все логи копируются туда автоматически в невидимом режиме!).

Зачем же всё это нужно? Думаю, ответ очевиден. Помимо банальной кражи паролей, некоторые кейлоггеры умеют ещё ряд приятный вещей:

  • Логирование переписки в заданных соц. сетях или мессенджерах (напр, Skype).
  • Съёмка скриншотов экрана.
  • Просмотр / съемка данных с веб-камеры (что может быть очень интересно).

Как использовать кейлоггеры?

А это вопрос непростой. Надо понимать, что просто найти удобный функциональный хороший кейлоггер мало.

Итак, что же нужно для успешной работы программы-шпиона :

  • Администраторский доступ к удалённому компьютеру.
    При чём это совсем не обязательно именно физический доступ. Вы вполне можете зайти туда через RDP (службу Удалённого рабочего стола); TeamViewer; AmmyAdmin и т.д.
    Как правило, с этим пунктом связаны самые большие сложности. Однако же я недавно писал статью о том, как получить права администратора в Windows.
  • Анонимный e-mail / ftp (по которому Вас не вычислят).
    Конечно, если Вы ломаете соседу тётю Шуру, этот пункт можно смело опустить. Как и в случае, если у Вас компьютер жертвы всегда под рукой (аля, узнать пароли брата / сестры).
  • Отсутствие рабочих антивирусов / внутренних систем защиты Windows.
    Большинство публичных кейлоггеров (о которых и пойдёт речь ниже) известны подавляющему большинству антивирусного ПО (хотя есть такие вирусы-логгеры, которые встраиваются в ядро ОС или системный драйвер, и антивирусы уже не могут их ни обнаружить, ни уничтожить, если даже обнаружили). В силу вышесказанного, антивирусное ПО, если таковое имеется, придётся безжалотсно уничтожить. Кроме антивирусов, опасность для нашей программы-шпиона представляют также системы типа Защитник Windows (таковые впервые появились в Windows 7 и далее). Они отлавливают подозрительную активность работающего на компьютере ПО. О том, как же от них избавиться можно без труда найти в гугле.

Вот, пожалуй, и все необходимые и достаточные условия Вашего успеха на поприще кражи чужих паролей / переписок / фото или на что там ещё Вам заблагорассудится посягнуть.

Чуть было не забыл главное! Будучи на рабочем месте, да и дома тоже, не забывайте обезопасить себя самого! Не используйтесь рабочий интернет-канал для поиска и скачивания вредоносного ПО и запросов типа: «как получить права доменного админа в корпоративной сети»! :) Вот моя статья о том, как остаться анонимным в Интернете.

Какие бывают программы-шпионы и где их скачать?

Итак, начнём обзор основных кейлоггеров, которые мне довелось использовать в своей повседневной практике со ссылками на бесплатное скачивание их полных версий (т.е. все версии последние на текущий момент (для которых реально найти лекарство) и с уже рабочими и испытанными кряками).

0. The Rat!

  • Скрытность: 10
  • Удобство / юзабилити: 9
  • Функциональность: 8

Это просто бомба, а не кейлоггер! В рабочем состоянии занимает 15-20 КБ. Чего удивляться: он целиком написан на ассемблере (ветераны-программисты прослезились) и написан по большей части энтузиастами-хакерами, за счёт чего уровень его скрытности просто поражает воображение: работает он на уровне ядра ОС!

Кроме того, в комлект поставки входит FileConnector — мини-программа, позволяющая склеить данный кейлоггер с абсолютно любой прогой. В результате Вы получаете новый exe-шник практически того же размера, и работающий при запуске ровно так, как та програ, с которой Вы его склеили! Но после первого запуска Ваш кейлоггер будет автоматически установлен в невидимом режиме с заранее заданными Вами параметрами отсылки логов. Удобно, не правда ли?

Прекрасная возможность для социальной инженерии (приносите другу на флешке файл-игру / презентацию, да можно даже просто документ ворд (о том, как создать exe-ик, запускающий конкретный word/excel-файл расскажу в одной из следующий своих статей), запускаете, всё хорошо и прекрасно, однако же друг невидимо уже заражён!). Либо же просто шлёте этот файлик другу по почте (лучше ссылку на его скачивание, т.к. современные почтовые сервера запрещают отправку exe-файлов). Конечно, риск от антивирусов при установке всё же имеет место быть (зато его не будет после установки).

Кстати, при помощи некоторых других приёмов можно склеить любой дистрибутив скрытой установки (таковые есть в The Rat! и в Elite keylogger) не только с exe-файлами (которые у мало мальски продвинутых пользователей всё же вызывают подозрения), но и с обычными word / excel и даже pdf-файлами! Уж на простую pdf-ку никто никогда ничего не подумает, но не тут-то было! :) Как это делается — тема целой отдельной статьи. Особо ретивые могут написать мне вопросы через форму обратной связи. ;)

В общем, The Rat! можно описывать очень долго и много. Куда лучше меня это сделано вот здесь. Там же есть и ссылка на скачивание.

1. Elite keylogger

  • Скрытность: 10
  • Удобство / юзабилити: 9
  • Функциональность: 8

Ссылка на скачивание: здесь

Пожалуй, один из лучших когда-либо созданных кейлоггеров. В число его возможностей, помимо стандартного набора (перехват всех нажатий в контексте приложений / окон / сайтов), входит перехват сообщений мессенджеров, снимки с веб-камеры, а также — что ОЧЕНЬ важно! — перехват паролей службы WinLogon. Иными словами, он перехватывает пароли входа в Windows (включая доменные!). Это стало возможным благодаря его работе на уровне системного драйвера и запуску ещё на этапе загрузки ОС. В силу этой же особенности, данная программка остаётся абсолютно невидимой и для Каспероского, и для всего прочего анти-вредоносного ПО. Признаться, я не встречал ни одного кейлоггера, способного на такое.

Однако же не стоит обольщаться слишком уж сильно. Сам инсталлер распознаётся антивирусами очень легко и для его установки потребуются и админовские права и отключение всех антивирусных служб и сервисов. После установки всё будет работать идеально в любом случае.

Кроме того, описанная особенность (работа на уровне ядра ОС) вносит требования по версия ОС, на которых кейлоггеров будет работать. Версия 5-5.3 (ссылки на которую приведены чуть ниже) поддерживает всё до Windows 7, включительно. Win 8 / 10, а также windows семейства server (2003 / 2008 / 2012) уже не поддерживаются. Есть версия 6, прекрасно функционирующая в т.ч. на win 8 и 10, однако найти крякнутую версию на текущий момент не представляется возможным. Вероятно, в будущем она появится. А пока же скачать Elite keylogger 5.3 можно по ссылке выше.

Нет режима сетевой работы, посему для использования работодателями (для слежения за компьютерами своих сотрудников) или целой группы лиц не подойдёт.

Илон Маск рекомендует:  Что такое код ebcdic2ascii

Важным моментом является возможность создания установочного дистрибутива с предзаданными настройками (к примеру, с заданным адресом почты, куда нужно будет слать логи). При этом на выходе Вы получаете дистрибутив, которые при запуске не выдаёт абсолютно никаких предупреждений или окон, а после установки может даже уничтожить себя сам (если отметить соответствующую опцию).

Несколько скринов 5-ой версии (дабы показать, на сколько всё красиво и удобно):

2. All-in-one keylogger.


  • Скрытность: 3
  • Удобство / юзабилити: 9
  • Функциональность: 8

Также весьма и весьма удобная штуковина. Функционал вполне себе на уровне Elite keylogger-а. Вот со скрытностью дела по-хуже. Winlogon-пароли уже не перехыватываются, драйвером он не является, в ядро не встраивается. Однако же устанавливается в системные и скрытые AppData-директории, до которых не так легко добраться посторонним пользователям (не тем, от имени которых он установлен). Тем не менее антивирусы рано или поздно с успехом это делают, что делает эту вещь не особенно-то надёжной и безопасной при использовании, к примеру, у вас на работе для слежки за собственным начальством. ;) Склеить с чем-нибудь или же закриптовать код для сокрытия от антивирусов не получится.

Работает на любых версиях ОС Win (что приятно и практично).

Что же касается остального, всё прекрасно: логирует всё (кроме паролей на вход в Windows), пересылает куда угодно (включая e-mail, ftp, фиксированную флешку). По удобство также всё прекрасно.

3. Spytech SpyAgent.

  • Скрытность: 4
  • Удобство / юзабилити: 8
  • Функциональность: 10

Также неплохой кейлоггер, хотя и с сомнительной скрытностью. Поддерживаемые версии ОС также все возможные. Функционал схож с предыдущими вариантами. Есть интересная функция самоуничтожения после заданного периода времени (либо по достижении заранее заданной даты).

Кроме того, возможна запись видео с веб-камеры и звука из микрофона, что также может быть очень востребовано и чего нет у предыдущих двух представителей.

Есть сетевой режим работы, что удобно для слежения за целой сетью компьютеров. Он же, кстати, есть у StaffCop (в обзор не включён по причине бесполезности для одного пользователя — физ. лица). Пожалуй, эта программа идеально подойдёт работодателям для слежки за своими сотрудниками (хотя лидер в этом поприще безоговорочно StaffCop и LanAgent — если Вы — юр. лицо, обязательно посмотрите в их сторону). Либо же для слежения за Вашим потомством, любящим посидеть за просмотром «сайтов для взрослых». Т.е. там, где нужна более не скрытость, а удобство (в т.ч. куча красивых журналов-отчётов и т.д.) и функционал блокировки заданных сайтов / программ (в SpyAgent он также имеется).

4. Spyrix Personal monitor.

  • Скрытность: 4
  • Удобство / юзабилити: 6
  • Функциональность: 10

Функционал на уровне предыдущего кандидата, однако те же проблемы со скрытностью. Кроме того, в функционал входит интересная вещь: копирование файлов со вставляемых в компьютер USB-носителей, а также удалённый просмотр логов через веб-аккаунт на сайте Spyrix (но мы же собираемся скачать крякнутую версию, посему оно для нас работать не будет).

5. Spyrix Personal monitor.

  • Скрытность: 3
  • Удобство / юзабилити: 6
  • Функциональность: 8

Подробно описывать не буду, т.к. данный экземпляр не имеет ничего из того, чего бы не было у одного из предыдущих шпионов, однако же кому-то данный кейлоггер может прийтись по душе (как минимум, своим интерфейсом).

Что имеем в итоге?

Вопрос использования кейлоггера в большей мере этический, чем технический, и он сильно зависит от Ваших целей.

Если Вы — работодатель, желающий контролировать своих сотрудников, смело ставьте StaffCop, собирайте со всех сотрудников письменные разрешения на таковые действа (иначе за такие дела Вас могут неслабо привлечь) и дело в шляпе. Хотя я лично знаю и более эффективные способы повышения работоспособности своих сотрудников.

Если же Вы — начинающий IT-специалист, желающий просто испытать, каково оно — кого-то поломать — и как вообще это дело работает, то вооружайтесь методами социальной инженерии и проводите испытания на своих друзьях, используя любой из приведённых примеров. Однако же помните: выявление такой активности жертвами отнюдь не способствует дружбе и долголетию. ;) И уж точно не стоит проверять это на своей работе. Попомните мои слова: у меня в этом есть опыт. ;)

Если же Ваша цель — прошпионить за подругой, мужем, соседом, а может, и вовсе делаете это регулярно и за деньги, хорошо подумайте, стоит ли. Ведь рано или поздно могут привлечь. Да и не стоит оно того: «рыться в чужом грязном белье — удовольствие не из приятных». Если всё же надо (а может, Вы работаете в сфере расследования компьютерных преступлений и такие задачи входят в Ваши профессиональные обязанности), то варианта только два: The Rat! и Elite Keylogger. В режиме скрытых установочных дистрибутивов, склеенных с word / excel / pdf. И лучше, по возможности, закриптованных свежим криптором. Только в этом случае можно гарантировать более менее безопасную деятельность и реальных успех.

Но в любом случае стоит помнить, что грамотное применение кейлоггеров — это лишь одно маленькое звено в достижении цели (в т.ч. даже простой атаки). Не всегда есть админовские права, не всегда есть физический доступ и не все юзеры будут открывать, читать и уж тем более качать Ваши вложения / ссылки (привет соц. инженерии), не всегда будет отключён антивирус / Ваш кейлоггер / криптор не всегда будет ему неизвестен. Все эти и многие из несказанных проблем решаемы, но их решение — тема целой серии отдельных статей.

Словом, Вы только начали погружаться в сложный, опасный, но безумно интересный мир информационной безопасности. :)

Кейлоггер: что это такое, цели применения, как от него защититься. Клавиатурный шпион

Кейлоггер – что это такое? Какая опасность от них исходит? Можно ли использовать в своих интересах кейлоггер? Что это за собой влечёт?

Общая информация

В современном информационном мире очень остро стоит вопрос безопасности. Среди всего разнообразия зловредов отдельно стоит программа-кейлоггер. Что она собой представляет? Какие опасности таит? Как с ними бороться? Те, кто хорошо знает английский язык, наверняка перевели название программы и поняли, что разговор будет вестись о клавиатурном регистраторе. Именно так и переводится их название — keylogger. Но на просторах бывшего СССР их официальное название – клавиатурные шпионы. В чем же заключается их особенность?

Когда программа попадает на компьютер, то она начинает выполнять свои задачи в виде шпионских функций без ведома, участия и согласия человека. Стоит задать вопрос «Кейлоггер – что это такое?», как выясняется, что многие даже не представляют себе, чем же является подобная программа. И из этого следует тот печальный факт, что многие пользователи элементарно недооценивают их угрозу. А зря. Ведь главная цель этих программ – это красть и передавать своему создателю логины и пароли учетных записей пользователя, кошельков, банковских приложений.

Как они работают?

Давайте рассмотрим небольшой пример. Допустим, у человека есть счёт в банке, на котором находится сто тысяч рублей, – сумма довольно неплохая. Он периодически заходит в свой электронный кабинет пользователя, используя при этом пароль и логин. А чтобы ввести их, приходится пользоваться клавиатурой. Кейлоггер же записывает, что и где было введено. Поэтому злоумышленник, зная пароль и логин, может воспользоваться средствами, если не предусмотрены дополнительные рубежи безопасности вроде подтверждения с помощью телефона. Кейлоггер выполняет функцию повторителя, который в определённый момент сливает всю собранную информацию. Некоторые из этих программ даже умеют распознавать язык ввода и с каким элементом браузера человек взаимодействует. И дополняет это всё умение создавать снимки экранов.

История развития

Стоит упомянуть, что кейлоггер для Windows – явление не новое. Первые подобные программы являлись ровесниками MS-DOS. Тогда это были обычные обработчики прерываний клавиатуры, размер которых колебался около отметки в 1 Кб. И с тех пор их основная функция так и не изменилась. Они до сих пор в первую очередь осуществляют скрытную регистрацию клавиатурного ввода, записывают собранную информацию и передают её своему создателю. Может возникнуть вопрос: «Если они так примитивны, то почему многочисленные антивирусные приложения не отлавливают кейлоггеры?». Ведь это несложная программа. И тем не менее справиться специализированным приложениям довольно сложно. Дело в том, что кейлоггер – это не вирус и не троян. И чтобы найти его, необходимо устанавливать специальные расширения и модули. К тому же этих вредоносных программ так много, что против них бессилен и сигнатурный поиск, считающийся одним из самых передовых решений защиты.

Распространение

Как же они попадают на компьютеры пользователей? Существует большое количество путей распространения. Есть и кейлоггер с отправкой на почту всем, кто есть в адресной книге, могут они распространяться и под видом иных программ или же идя в качестве дополнения к ним. Допустим, человек скачивает нелицензионную версию какого-то приложения с совершенно стороннего сайта. Он сам устанавливает себе основное приложение, а вместе с ним – и кейлоггер. Или может на email приходили от знакомых странные сообщения с вложенными файлами? Вполне возможно, что это действовал кейлоггер с отправкой на почту. Открытие письма не несёт в себе угрозы на большинстве сервисов, поскольку это просто набор текста. А вот приложения к нему могут таить в себе опасность. При выявлении подобной ситуации лучше всего будет избавиться от потенциально опасных файлов. Ведь удаленный кейлоггер не опасен и ничем не сможет навредить.

Распространение через почту

Особенное внимание хочется уделить именно этому пути перехода между компьютерами. Иногда приходят сообщения, которые вроде бы имеют в себе ценную информацию или же что-то подобное. В целом расчет делается на то, что любопытный человек откроет письмо, загрузит файл, где имеется «информация» про «бухгалтерию предприятия», «номера счетов, пароли и логины доступа» или же просто «чьи-то обнаженные фотографии». Или если рассылка проводится по данным какой-то компании, то может даже фигурировать имя и фамилия человека. Следует помнить, что нужно всегда осторожно относиться к любым файлам!

Создание и использование

После ознакомления с предыдущей информацией кто-то может подумать: а вот бы и у меня был свой бесплатный кейлоггер. И даже пойдёт их искать и скачивать. Первоначально необходимо упомянуть о том, что это дело наказуемое с позиции Уголовного кодекса. К тому же не следует забывать старую присказку о том, что бесплатный сыр бывает только в мышеловке. И в случае следования по этому пути не следует удивляться, если «бесплатный кейлоггер» будет обслуживать только своего хозяина или же вообще окажется вирусом/трояном. Единственный более-менее верный способ заполучить такую программу – написать её самому. Но опять же это криминально наказуемо. Поэтому стоит взвесить все за и против, прежде чем приступать. Но к чему тогда следует стремиться? Каков может быть конечный результат?

Стандартная клавиатурная ловушка

Это самый простой тип, базирующийся на одном общем принципе работы. Суть программы заключается в том, что это приложение внедряется в процесс передачи сигнала от момента, когда была нажата клавиша, и до отображения символа на экране. Для этого широко используются хуки. В операционных системах так называется механизм, задачей которого является перехват сообщений системы, во время которого используется особая функция, которая является частью Win32API. Как правило, из представленного инструментария чаще всего применяют WH_Keyboard, немногим реже – WH_JOURNALRECORD. Особенность последнего заключается в том, что он не требует наличия отдельной динамической библиотеки, благодаря чему вредоносная программа более быстро распространяется по сети. Хуки считывают всю информацию, что передаётся с аппаратуры ввода. Этот подход довольно эффективен, но имеет ряд недостатков. Так, необходимо создавать отдельную динамическую библиотеку. А она будет отображаться в адресном пространстве процессов, благодаря чему выявить клавиатурный регистратор будет более легко. Чем и пользуются защитники.

Иные методы

Первоначально необходимо упомянуть о таком примитивном до смешного методе, как периодический опрос состояния клавиатуры. В этом случае запускается процесс, который раз 10-20 на секунду проверяет, не были ли нажаты/отпущены определённые клавиши. Все изменения при этом фиксируются. Популярно также создание клавиатурного шпиона на базе драйвера. Это довольно эффективный метод, который имеет две реализации: разработка своего фильтра или же своего специализированного программного обеспечения для устройства ввода. Популярны и руткиты. Они реализованы таким образом, чтобы перехватывать данные во время обмена между клавиатурой и управляющим процессом. Но самыми надёжными считаются аппаратные средства считывания информации. Хотя бы потому, что обнаружить их программными средствами чрезвычайно сложно, буквально невозможно.

А как с мобильными платформами?

Нами уже было рассмотрено понятие «кейлоггер», что это, как они создаются. Но при рассмотрении информации прицел был на персональные компьютеры. Но ещё больше, чем ПК, существует множество различных мобильных платформ. А что же в случае с ними? Рассмотрим, как работает кейлоггер для «Андроид». В целом принцип функционирования похож с тем, что описывалось в статье. Но нет обычной клавиатуры. Поэтому они нацеливаются на виртуальную, которая выводится на экран, когда пользователь планирует что-то ввести. А затем стоит ввести информацию – как она сразу же будет передана творцу программы. Поскольку система безопасности на мобильных платформах хромает, то кейлоггер для андроид может успешно и длительный срок работать и распространяться. Поэтому всегда, когда скачиваете приложение, необходимо обдумывать права, которые им предоставляются. Так, если программа для чтения книг просит доступа к интернету, клавиатуре, различным административным сервисам мобильного устройства, это причина задуматься о том, а не вредоносный ли это субъект. Это же в полной мере относится и к тем приложениям, которые есть в официальных магазинах – ведь они проверяются не вручную, а автоматикой, которая не отличается совершенством.

Клавиатурные шпионы. Принципы работы и методы обнаружения. Часть I

В феврале 2005 года бизнесмен из Флориды Джо Лопес (Joe Lopez) подал иск против Bank of America: неизвестные хакеры украли у американского предпринимателя с его банковского счета в Bank of America 90 тыс. долларов, которые каким-то образом были переведены в Латвию.

В результате расследования выяснилось, что на компьютере Лопеса присутствовал вирус Backdoor.Win32.Apdoor (Backdoor.Сoreflood), который фиксирует все клавиатурные нажатия пользователя и через Интернет направляет их злоумышленникам. Именно таким образом к хакерам попали пароль и логин Джо Лопеса, который регулярно работал через Интернет со своим счетом в Bank of America.

Однако суд отказал истцу в возмещении ущерба, указав на то, что г-н Лопес пренебрег элементарными мерами предосторожности при работе со своим банковским счетом через Интернет: детектирование указанного вируса было добавлено в антивирусные базы почти всех производителей антивирусного ПО еще в 2003 году.

Исчезновению 90 тыс. долларов со счета Джо Лопеса помог обычный кейлоггер.

Что такое кейлоггер

В переводе с английского keylogger — это регистратор нажатий клавиш. В большинстве источников можно найти следующее определение кейлоггера: кейлоггер (клавиатурный шпион) — программное обеспечение, основным назначением которого является скрытый мониторинг нажатий клавиш и ведение журнала этих нажатий. Это определение не совсем верно, так как в качестве кейлоггеров может использоваться как программное обеспечение, так и аппаратные средства. Аппаратные кейлоггеры встречаются значительно реже, чем программные, однако при защите важной информации о них ни в коем случае нельзя забывать.

Перехват нажатий клавиш может использоваться обычными программами и часто применяется для вызова функций программы из другого приложения с помощью «горячих клавиш» (hotkeys) или, например, для переключения неправильной раскладки клавиатуры (как Keyboard Ninja). Существует масса легального ПО, которое используется администраторами для наблюдения за тем, что делает работник в течение дня, или для наблюдения пользователем за активностью посторонних людей на своем компьютере. Однако где проходит грань между «законным» использованием «легального» ПО и его использованием в криминальных целях? То же «легальное» ПО зачастую используется и в целях умышленного похищения секретных данных пользователя — например, паролей.


Большинство существующих на данный момент кейлоггеров считаются «легальными» и свободно продаются, так как разработчики декларируют множество причин для использования кейлоггеров, например:

  • для родителей: отслеживание действий детей в Интернете и оповещение родителей в случае попыток зайти на сайты «для взрослых» (parental control);
  • для ревнивых супругов: отслеживание действий своей половины в Сети в случае подозрения на «виртуальную измену»;
  • для службы безопасности организации: отслеживание фактов нецелевого использования персональных компьютеров, их использования в нерабочее время;
  • для службы безопасности организации: отслеживание фактов набора на клавиатуре критичных слов и словосочетаний, которые составляют коммерческую тайну организации, и разглашение которых может привести к материальному или иному ущербу для организации;
  • для различных служб безопасности: проведение анализа и расследования инцидентов, связанных с использование персональных компьютеров;
  • другие причины.

Однако это скорее привычное, чем объективное положение вещей, так как для решения всех указанных задач существуют и другие способы, а ЛЮБОЙ легальный кейлоггер может использоваться во вредоносных целях, и в последнее время именно кража информации пользователей различных систем онлайновых платежей стала, к сожалению, главным применением кейлоггеров (для этих же целей вирусописателями постоянно разрабатываются новые троянцы-кейлоггеры).

Кроме того, многие кейлоггеры прячут себя в системе (т.к. имеют функции руткита), что значительно облегчает их использование в преступных целях. Такое использование делает задачу обнаружения кейлоггеров одной из приоритетных для антивирусных компаний. В классификации вредоносных программ «Лаборатории Касперского» существует специальная категория Trojan-Spy (шпионские программы), в которую попадают программы, содержащие функции клавиатурных шпионов. Согласно определению Trojan-Spy, «эти троянцы осуществляют электронный шпионаж: вводимая с клавиатуры зараженного компьютера информация, снимки экрана, список активных приложений и действия пользователя с ними сохраняются в какой-либо файл на диске и периодически отправляются злоумышленнику».

Чем опасны кейлоггеры

В отличие от других типов вредоносного программного обеспечения, для системы кейлоггер абсолютно безопасен. Однако он может быть чрезвычайно опасным для пользователя: с помощью кейлоггера можно перехватить пароли и другую конфиденциальную информацию, вводимую пользователем с помощью клавиатуры. В результате злоумышленник узнает коды и номера счетов в электронных платежных системах, пароли к учетным записям в online-играх, адреса, логины, пароли к системам электронной почты и так далее.

После получения конфиденциальных данных пользователя злоумышленник может не только банально перевести деньги с его банковского счета или использовать учетную запись пользователя в online-игре. К сожалению, наличие таких данных в ряде случаев может приводить к последствиям более серьезным, чем потеря некоторой суммы денег конкретным человеком. Использование кейлоггеров позволяет осуществлять экономический и политический шпионаж, получать доступ к сведениям, составляющим не только коммерческую, но и государственную тайну, а также компрометировать системы безопасности, используемые коммерческими и государственными структурами (например, с помощью кражи закрытых ключей в криптографических системах).

Кейлоггеры, наряду с фишингом и методами социальной инженерии (см. статью «Кража собственности в компьютерных сетях»), являются сейчас одним из главных методов электронного мошенничества. Однако если в случае фишинга бдительный пользователь может сам себя защитить — игнорировать явно фишинговые письма, не вводить персональные данные на подозрительных веб-страницах, — то в случае с клавиатурными шпионами никаким другим способом, кроме использования специализированных средств защиты, обнаружить факт шпионажа практически невозможно.

По словам Кристины Хойперс (Cristine Hoepers), менеджера бразильской команды немедленного компьютерного реагирования (Brazil’s Computer Emergency Response Team), работающей под эгидой Комитета регулирования Интернета Бразилии (Internet Steering Committee), кейлоггеры оказались самым распространенным способом кражи конфиденциальной информации, передвинув фишинг на второе место, и действуют все более избирательно: отслеживая веб-страницы, к которым обращается пользователь, они записывают нажатия клавиш только при заходе на сайты, интересующие злоумышленников.

В последние годы отмечается значительный рост числа различных вредоносных программ, использующих функции кейлоггеров. От столкновения с киберпреступниками не застрахован ни один пользователь сети Интернет, в какой бы точке земного шара он ни проживал и в какой бы организации ни работал.

Примеры использования кейлоггеров злоумышленниками

Одним из самых известных недавних случаев использования кейлоггеров стала кража более 1 млн. долларов со счетов клиентов крупнейшего скандинавского банка Nordea. В августе 2006 года клиентам шведского банка Nordea стали приходить от имени этого банка электронные письма с предложением установить антиспам-продукт, якобы содержащийся в приложении. При попытке получателя письма скачать прикрепленный файл на свой компьютер устанавливался специальный вариант широко известной троянской программы Haxdoor, который активировался при регистрации жертвы в онлайн-сервисе Nordea и выводил на экран сообщение об ошибке с просьбой о повторной регистрации. После этого клавиатурный шпион, встроенный в троянскую программу, записывал вводимые пользователем данные и передавал их на сервер злоумышленников. Собранные таким образом персональные данные использовались мошенниками для снятия денег со счетов доверчивых клиентов банка. Создателя этого троянца помог вычислить один из экспертов по безопасности компании Symantec. По заявлению автора троянской программы, haxdoor использовался и в атаках против австралийских и многих других банков.

27 января 2004 года началась эпидемия одной из самых известных вредоносных программ — червя Mydoom. Mydoom побил рекорды червя Sobig и стал причиной самой масштабной эпидемии в истории Интернета на сегодняшний день. Червь распространялся по электронной почте. Автор червя использовал самые разнообразные заголовки писем, чтобы заинтересовать пользователей с очень разными интересами. Червь провел атаку на сайт www.sco.com, из-за этого вышедший из строя на несколько месяцев, и оставлял на зараженном компьютере троянскую программу, которая использовалась для заражения другими версиями вируса, последовавшими за главной эпидемией. Однако мало кто знает, что наряду с функциональностью сетевого червя, бэкдора и организацией DoS-атаки на сайт www.sco.com, Mydoom содержал функции кейлоггера для сбора номеров кредитных карт.

В начале 2005 года лондонская полиция предотвратила одну из самых крупных попыток кражи банковской информации в Англии. С помощью атаки на банковскую систему злоумышленники планировали украсть 423 млн. долларов из лондонских офисов банка Sumitomo Mitsui. Главным компонентом троянской программы, созданной 32-летним израильтянином Иероном Болонди (Yeron Bolondi), является кейлоггер, позволяющий отслеживать все нажатия клавиш при работе с клиентской программой указанного банка.

В мае 2005 года в Лондоне израильская полиция арестовала супружескую пару по обвинению в разработке вредоносных программ, при помощи которых израильские компании шпионили за конкурентами. Поражают масштабы данного промышленного шпионажа: среди компаний, которые упоминались израильскими властями в материалах расследования, есть такие крупные компании, как операторы мобильной связи Cellcom и Pelephone, а также провайдер спутникового телевидения компания YES. Согласно материалам следствия, троянская программа была использована для шпионажа в отношении PR-агентства Rani Rahav, среди клиентов которого — второй в Израиле мобильный оператор Partner Communications и группа кабельного телевидения HOT. Израильская компания Mayer, которая занимается импортом автомобилей марки Volvo и Honda, подозревается в шпионаже против компании Champion Motors, которая занимается импортом автомобилей марки Audi и Volkswagen. Рут Эфрати, продававшая созданную ее мужем Майклом Эфрати (Michael и Ruth Efrati) троянскую программу с функциями клавиатурного шпиона, проведет в тюрьме 4 года, а сам Майкл — два.

В феврале 2006 года бразильская полиция арестовала 55 человек, причастных к распространению вредоносных программ, использовавшихся для кражи регистрационной информации пользователей и их паролей к банковским системам.

Кейлоггеры активизировались в тот момент, когда пользователи заходили на web-страницы банковских систем, и скрытно отслеживали и позднее передавали злоумышленникам все вводимые на этих страницах данные. Общая сумма денег, которая была украдена подобным образом с 200 клиентских счетов в шести банках страны, составила 4,7 млн. долларов.

Почти в то же время была арестована аналогичная преступная группа, состоявшая из молодых (от 20 до 30 лет) россиян и украинцев. С конца 2004 года они рассылали клиентам банков Франции и ряда других стран почтовые сообщения, содержащие вложенную вредоносную программу — кейлоггер. Кроме того, эти же шпионские программы выкладывались на специально созданных web-сайтах, куда заманивались пользователи методами социальной инженерии. Далее события развивались как во всех описанных выше случаях: программа активировалась при заходе на сайты банковских систем, собирала все вводимые пользователем данные и пересылала их злоумышленникам. Таким образом за 11 месяцев было украдено более 1 млн. долларов.

Илон Маск рекомендует:  Элемент mark

Примеров использования кейлоггеров злоумышленниками много — большинство компьютерных преступлений, связанных с финансами, совершается с помощью кейлоггеров, так как только использование клавиатурных шпионов делает электронную слежку наиболее результативной.

Рост популярности кейлоггеров у злоумышленников

Популярность кейлоггеров у злоумышленников подтверждают различные компании, работающие в сфере компьютерной безопасности.

В отчете компании VeriSign отмечается, что в последние годы наблюдается бурный рост числа вредоносных программ, имеющих функциональность кейлоггера.

В одном из отчетов компании Symantec сообщается о том, что около половины вредоносного ПО, найденного ее аналитиками за последний год, не представляет прямой угрозы для компьютеров, а используется киберпреступниками с целью сбора персональной информации владельцев ПК.

В соответствии с расчетом, проведенным аналитиком института SANS Джоном Бамбенеком (John Bambenek), только на территории США к концу 2004 года около 10 млн. компьютеров были заражены одной из вредоносных программ, содержащих функции кейлоггера. На основе этого расчета сумма, которую американские пользователи электронных платежных систем рискуют потерять, составляет ни много ни мало 24,3 миллиарда долларов.

«Лаборатория Касперского» постоянно фиксирует появление новых вредоносных программ с функциями клавиатурных шпионов. Одно из первых вирусных предупреждений о вредоносной программе с функцией кейлоггера — троянской программе TROJ_LATINUS.SVR — было опубликовано «Лабораторией Касперского» на специализированном ресурсе www.viruslist.com 15 июня 2001 года. После этого стабильно появлялись новые версии кейлоггеров. В настоящий момент в антивирусных базах «Лаборатории Касперского» присутствует информация более чем о 300 семейств специализированных кейлоггеров. В эту цифру не входят кейлоггеры, включенные в сложные вредоносные программы, в которых функциональность клавиатурного шпиона не является главной.

Большинство современных вредоносных программ представляет собой гибридные угрозы, в которых используется множество технологий, поэтому почти в любой категории вредоносных программ могут быть программы, одной из функций которых является слежение за клавиатурным вводом.

Принципы построения кейлоггеров

Принципиальная идея кейлоггера состоит в том, чтобы внедриться между любыми двумя звеньями в цепи прохождения сигнала от нажатия пользователем клавиш на клавиатуре до появления символов на экране — это может быть видеонаблюдение, аппаратные «жучки» в самой клавиатуре, на проводе или в системном блоке компьютера, перехват запросов ввода-вывода, подмена системного драйвера клавиатуры, драйвер-фильтр в клавиатурном стеке, перехват функций ядра любым способом (подменой адресов в системных таблицах, сплайсингом кода функции и т.п.), перехват функций DLL в пользовательском режиме, наконец, опрос клавиатуры стандартным задокументированным способом.

Однако практика показывает, что чем сложнее подход, тем менее вероятно его применение в широкораспространяемых троянских программах и более вероятно его использование в целевых троянцах для кражи корпоративной финансовой информации.

Все кейлоггеры можно условно разделить на аппаратные и программные. Первые представляют собой небольшие устройства, которые могут быть закреплены на клавиатуре, проводе или в системном блоке компьютера. Вторые — это специально написанные программы, предназначенные для отслеживания нажатий клавиш на клавиатуре и ведения журнала нажатых клавиш.

Наиболее популярные технические подходы к построению программных кейлоггеров:

  • системная ловушка на сообщения о нажатии клавиш клавиатуры (устанавливается с помощью функции WinAPI SetWindowsHook, для того чтобы перехватить сообщения, посылаемые оконной процедуре, — чаще всего пишется на C);
  • циклический опрос клавиатуры (с помощью функции WinAPI Get(Async)KeyState, GetKeyboardState — чаще всего пишется на VisualBasic, реже на Borland Delphi);
  • драйвер-фильтр стека клавиатурных драйверов ОС Windows (требует специальных знаний, пишется на C).

Мы очень детально рассмотрим различные методы построения кейлоггеров во второй части нашей статьи. Пока же приведем немного статистики.

Примерное распределение указанных типов кейлоггеров показано на следующей диаграмме:

В последнее время отмечается тенденция использования в кейлоггерах методов сокрытия (маскировки) своих файлов — так, чтобы их нельзя было найти вручную или с помощью антивирусного сканера. Такие методы принято называть rootkit-технологиями. Можно выделить два основных типа технологий сокрытия, используемых кейллоггерами:

  • с использованием методов сокрытия пользовательского режима (UserMode);
  • с использованием методов сокрытия режима ядра операционной системы (KernelMode).

Примерное распределение используемых кейлоггерами технологий сокрытия показано на следующей диаграмме:

Способы распространения кейлоггеров

Способы распространения кейлоггеров в целом не отличаются от способов распространения других вредоносных программ. Можно выделить следующие методы распространения кейлоггеров (без учета случаев покупки и установки кейлоггера заботливым супругом(-ой) и использования кейллоггеров службами безопасности организаций):

  • при открытии файла, присоединенного к электронному письму;
  • при запуске файла из каталога, находящегося в общем доступе в peer-to-peer сети;
  • с помощью скрипта на веб-страницах, который использует особенности интернет-браузеров, позволяющие программам запускаться автоматически при заходе пользователя на данные страницы;
  • с помощью ранее установленной вредоносной программы, которая умеет скачивать и устанавливать в систему другие вредоносные программы.

Методы защиты от кейлоггеров

Большинство антивирусных компаний добавляют известные кейлоггеры в свои базы, и метод защиты от них не отличается от метода защиты от любого другого вредоносного программного обеспечения: установите антивирусный продукт и поддерживайте его базы в актуальном состоянии. Однако так как большинство антивирусных продуктов относит кейлоггеры к классу потенциально опасного программного обеспечения, то следует удостовериться, что при настройках по умолчанию используемый антивирусный продукт детектирует наличие программ данного класса. Если это не так, то для детектирования кейлоггеров необходимо выставить подобную настройку вручную. Это позволит вам защититься от большинства широко распространяемых кейлоггеров.

Рассмотрим подробнее методы защиты от неизвестных кейлоггеров или кейлоггера, изготовленного специально для атаки конкретной системы.

Так как основной целью использования кейлоггеров является получение конфиденциальной информации (номера банковских карт, паролей и т.п.), то разумными методами защиты от неизвестных кейлоггеров являются следующие:

  1. использование одноразовых паролей / двухфакторная аутентификация,
  2. использование систем проактивной защиты, предназначенных для обнаружения программных кейлоггеров,
  3. использование виртуальных клавиатур.

Одноразовый пароль действует только один раз, при этом часто ограничивается и период времени, в течение которого им можно воспользоваться. Поэтому, даже если такой пароль будет перехвачен, злоумышленник уже не сможет воспользоваться им для получения доступа к конфиденциальной информации.

Для получения одноразовых паролей могут использоваться специальные аппаратные устройства:

Для получения одноразовых паролей могут также использоваться системы, основанные на посылке SMS с мобильного телефона, зарегистрированного в системе, и получения в ответ PIN-кода, который нужно вводить вместе с персональным кодом при аутентификации.

В случае использования устройства генерации пароля в виде брелка, алгоритм получения доступа к защищенной информационной системе таков:

  1. пользователь подключается к Интернету и открывает диалоговое окно для ввода персональных данных;
  2. далее пользователь нажимает на кнопку ключа для генерации одноразового пароля, после этого пароль на 15 секунд появляется на ЖК-дисплее брелка;
  3. пользователь вводит в диалоговом окне свой логин, персональный PIN-код и сгенерированное значение одноразового пароля (обычно PIN-код и ключ вводятся последовательно в одно поле passcode);
  4. введенные значения проверяются на стороне сервера, после чего принимается решение о том, имеет ли право их владелец на работу с закрытыми данными.


При использовании устройства в виде калькулятора для генерации пароля пользователь набирает свой PIN-код на «клавиатуре» устройства и нажимает кнопку «>».

Генераторы одноразовых паролей широко применяются в банковской системе Европы, Азии, США и Австралии. Например, Lloyds TCB, один из самых крупных банков Великобритании, еще в ноябре 2005 года перешел на использование генераторов одноразовых паролей.

Но в данном случае компании приходится нести значительные затраты, так как необходимо приобрести и распространить среди клиентов генераторы одноразовых паролей, а также разработать/приобрести соответствующее программное обеспечение.

Более дешевым решением является использование систем проактивной защиты на стороне клиентов банка (провайдера и т.д.), которые могут предупредить пользователя об установке или активизации программных кейлоггеров.

Главный недостаток этого способа — необходимость активного участия пользователя для определения дальнейших действий с подозрительным кодом. Если пользователь недостаточно технически подготовлен, вследствие его некомпетентного решения кейлоггер может быть пропущен. Если же участие пользователя в принятии решения системой проактивной защиты минимизировать, то кейлоггер может быть пропущен вследствие недостаточно жесткой политики безопасности системы. В то же время, если политика безопасности слишком жесткая, повышается опасность блокирования полезных программ, использующих перехват ввода с клавиатуры для легальных целей.

Последний из рассматриваемых способов защиты как от программных, так и от аппаратных кейлоггеров — использование виртуальной клавиатуры. Виртуальная клавиатура представляет собой программу, показывающую на экране изображение обычной клавиатуры, в которой с помощью мыши можно «нажимать» определенные клавиши.

Идея экранной клавиатуры не нова: в ОС Windows содержится встроенная экранная клавиатура, вызываемая через меню Start > Programs > Accessories > Accessibility > On-Screen Keyboard.

Однако встроенная в Windows экранная клавиатура плохо применима для обмана кейлоггеров, так как она создавалась не как средство защиты, а для помощи людям с ограниченными возможностями, и передача данных после ввода с помощью данной клавиатуры может быть очень легко перехвачена вредоносной программой. Экранная клавиатура, которая может быть использована для того, чтобы обойти кейлоггеры, должна быть разработана специальным образом, исключающим перехват вводимых данных на любой стадии их ввода и передачи.

Выводы

В данной статье мы рассмотрели принципы построения и использования кейлоггеров — программных и аппаратных средств, используемых для мониторинга нажатия клавиш клавиатуры.

  • Несмотря на то что производители кейлоггеров позиционируют их как легальное ПО, большинство кейлоггеров может быть использовано для кражи персональной информации пользователей и осуществления экономического и политического шпионажа.
  • В настоящее время кейлоггеры, наряду с фишингом и методами социальной инженерии, являются одним из главных методов электронного мошенничества.
  • Компании, работающие в сфере компьютерной безопасности, фиксируют стремительный рост числа вредоносных программ, имеющих функциональность кейлоггера.
  • Отмечается тенденция добавления в программные кейлоггеры rootkit-технологий, назначение которых — скрыть файлы кейлоггера так, чтобы они не были видны ни пользователю, ни антивирусному сканеру.
  • Обнаружить факт шпионажа с помощью кейлоггеров можно только с использованием специализированных средств защиты.
  • Для защиты от кейлоггеров следует использовать многоуровневую защиту:
    • традиционные антивирусные продукты, в которых необходимо включить функцию детектирования потенциально опасного программного обеспечения (во многих продуктах по умолчанию отключена);
    • средства проактивной защиты — для защиты от новых модификаций кейлоггеров;
  • виртуальную клавиатуру или системы генерации одноразовых паролей для защиты от программных и аппаратных кейлоггеров.

Клавиатурный шпион: обзор 10 лучших утилит для слежения

Различные шпионские программы бывают необходимы в условиях, когда к одному компьютеру имеют доступ много людей.

В этих условиях пользователь может захотеть узнать, какие сайты посещались с его компьютера (например, детьми), не происходило ли воровство с кредитных карт с помощью сохраненных паролей и т. д. для прояснения этих вопросов и потребуется клавиатурный шпион.

Наш обзор позволит вам сделать оптимальный выбор.

Особенности выбора

Что же такое по своей сути клавиатурный шпион? Это программа, которая, строго говоря, напрямую никак не связана с клавиатурой.

Она устанавливается в память компьютера и действует на жестком диске. Часто признаков ее деятельности не видно на компьютере, если не искать их целенаправленно.

Такая программа косвенно взаимодействует с клавиатурой, то есть работает с программой на ПК, которая преобразует сигналы, поступающие на процессор в результате нажатия кнопок, в текст при печати.

То есть, направлено действие такого софта на сбор информации, вводимой через клавиатуру.

Такие утилиты бывают разного типа – с помощью некоторых можно просмотреть весь набранный с клавиатуры текст, с помощью других – только тот, что был набран в браузере или в каком либо выбранном приложении.

Некоторые программы предоставляют возможность настройки таких показателей, другие нет.

Также они отличаются друг от друга по степени скрытности. Например, деятельность одних очевидна, на Рабочем столе остается ярлык и т. д., такие программы подойдут для контроля деятельности, например, детей.

Следы присутствия и деятельности других не заметны вовсе – они действуют скрыто и подойдут для установки на чужой компьютер, когда факт установки необходимо скрыть от стороннего пользователя.

Учитывая такое разнообразие, выбрать максимально подходящий софт может быть достаточно сложно.

В данном материале представлен ТОП лучших программ, которые можно использовать для этой цели. Среди них проще выбрать подходящую.

Технические характеристики

Для упрощения процесса выбора программного обеспечения в таблице, размещенной ниже, приведены основные сравнительные характеристики всех программ, включенных в ТОП.

Название Тип лицензии Тип собираемой информации Функционал Дизайн
SC-KeyLog Бесплатно Вся Широкий Упрощенный
WideStep Handy Keylogger Бесплатно/Платно Вся Широкий Улучшенный
Actual Spy Платно Вся Очень широкий Стандартный
EliteKeylogger Платно Вся Широкий Стандартный
The Rat! Бесплатно/Платно Меньше, чем в предыдущих Довольно широкий Неэстетичный
SPYGO Бесплатно В зависимости от версии В зависимости от версии Стандартное оформление Windows
Ardamax Keylogger 2.9 Бесплатно С клавиатуры Суженный Упрощенный
NS Keylogger Personal Monitor 3.8 Бесплатно Вся Суженный Упрощенный
KGB Spy Платно С клавиатуры+ открытые программы Узкий Простой
Golden Keylogger 1.32 Бесплатно С клавиатуры Очень узкий Простой

Основываясь на характеристиках из этой таблицы легко выбрать максимально подходящую под конкретные требования программу.

Подробнее об этих утилитах же рассказано ниже.

SC-KeyLog

Скачать данное приложение можно по ссылке

Это объемная и функциональная программа шпион, которая распространяется бесплатно.

Помимо отслеживания конкретно информации вводимой с клавиатуры, в состоянии также собирать информацию о кликах мыши, адресах посещенных сайтов, паролях, открытых окнах в браузере.

Дает полную информацию обо всех действиях, производимых на компьютере. При этом формируемый файл можно просмотреть удаленно с другого устройства.

  • Возможность удаленного доступа к файлу с другого устройства;
  • Отсутствие следов деятельности программы на компьютере при правильных настройках;
  • Разнообразие собираемых данных – практически информация обо всех действиях на ПК может быть доступна.

А что же говорят пользователи, которые активно применяют этот софт? «Абсолютна незаметна для пользователя», «Данные исправно приходят на почту».

WideStep Handy Keylogger

Скачайте данное приложение по адресу

Это приложение распространяется условно бесплатно. Цена полной платной версии составляет 35 долларов.

Довольно интересная и функциональная программа, которая стоит своих денег, если вы готовы их заплатить.

Отличительная черта – способность отправлять записанные данные на электронную почту с указанной периодичностью. В остальном работает нормально, часто, стабильнее других программ из этого списка.

  • Сбор информации различных типов;
  • Полная невидимость работы на компьютере пользователя;
  • Простой интерфейс и управление.

Мнения юзеров об этом софте таковы: «Удобная, простая и функциональная программа. Довольно незаметна при работе».

Actual Spy


Скачайте эту программу на сайте

Это функциональная и сложная платная программа стоимостью 600 рублей. Однако она имеет демонстрационную версию, распространяющуюся бесплатно.

Особенность этого софта – способность делать скриншоты экрана в заданный период времени.

Это помогает решить проблему ввода графического пароля/ключа, которые в последнее время стали широкого распространяться.

  • Множество типов собираемой информации плюс возможность делать скриншоты с экрана в указанный период;
  • Большое количество других дополнительных функций и особенностей;
  • Записывает не только действия, но и время их выполнения;
  • Шифрует сформированный журнал.

Отзывы пользователей о данном приложении таковы: «Программа отличная. Молодцы программисты!».

EliteKeylogger

Скачайте этот софт на свой ПК после скачивания его по ссылке

Платная программа с достаточно высокой ценой – 69 долларов. Действует на ПК полностью незаметно в режиме драйвера низкого уровня, потому почти полностью не поддается обнаружению.

Интересная и удобная особенность – автоматический запуск софта, происходящий одновременно с запуском самой системы.

Сложно обнаруживается или вовсе не обнаруживается даже специальными антикейлогерами.

  • Полностью срытое действие и сложность в обнаружении;
  • Формат работы типа низкоуровневого драйвера и автоматический запуск при загрузке системы;
  • Отслеживает также и нажатия не только основных, но и служебных клавиш на клавиатуре.

Что же говорят юзеры об этом софте? «Хорошая программа», «Немного не дотягивает до Jetlogger».

The Rat!

Для скачивания демонстрационной версии программы свяжитесь с ее разработчиками по адресу

Довольно распространенная и популярная, функциональная утилита с платной лицензией.

Однако для частного использования предоставляется бесплатная демонстрационная версия ч ограниченным периодом действия.

Программа очень простая – написать такую же может любой продвинутый пользователь. Тем не менее, она полностью неуловима для антивирусов и специальных программ, обнаруживающих подобный софт.

  • Простота, функциональность и высокая стабильность работы;
  • Минимальный вес файла и место, занимаемое им на компьютере;
  • Достаточно много настроек.

Пользователи говорят о данной программе следующее: «Работает стабильно, но простовата», «Программа хорошая, позволяет собирать данные незаметно».

SPYGO

Скачать данное приложение можно с официального сайта

Это принципиально новый кейлогер, предназначенный для работы на платформе Windows и разработанный российским программистом.

Позиционируется не как хакерское средство, а как законное средство мониторинга, потому его использование вполне законно.

Особенность программы в том, что она достаточно легко обнаруживается и это надо учитывать.

Но именно за счет этого и остается относительно законной. Имеется несколько версий с более или менее продвинутым и разнообразным функционалом.

  • Легальность – это не шпионское ПО, а легальное средство мониторинга;
  • Не внесена в базы антивирусов и разработчик всячески этого избегает;
  • Способность копировать и записывать отдельные фразы, отлавливая их по ключевым словам.

Отзывы пользователей о данной программе таковы: «Очень даже неплохой шпион!», «Отличная программа, но на электронную почту приходит весь отчет, кроме скриншотов».

Ardamax Keylogger 2.9

Скачайте эту утилиту по адресу

Совсем небольшая и очень простая в управлении программа, которая не заметна ни в Диспетчере задач, ни каким-то иным образом.

Имеет стандартный, слегка суженный функционал.

Способна записывать информацию постоянно или с указанной периодичностью.

Также с указанной периодичностью может отправлять записанный лог на электронную почту.

  • Полностью скрытая работа;
  • Минимальный вес программы;
  • Очень простое управление.

Какие же отзывы получила данная программа от пользователей? «неплохая функциональная программа. Действует более или менее скрыто», «Функций немного, но для базового отслеживания хватает».

NS Keylogger Personal Monitor 3.8

Для того чтобы установить эту программу на свой ПК, скачайте ее по данному адресу

Простая и понятная в использовании легкая программка с небольшим весом. Действует скрыто, не проявляется ни на Панели задач, ни в Диспетчере задач. Распространяется бесплатно.

Собирает информацию о фразах, введенных с клавиатуры, открытых веб-окнах, документах, тексте, введенном в письме на электронную почту и т. д.

  • Легкость и простота в использовании;
  • Небольшой объем установочного файла и малое место, занимаемое на ПК;
  • Полностью скрытая работа.

Отзывы пользователей о данной программе таковы: «Нормальная программа. Основную функцию выполняет стабильно».

KGB Spy

Скачайте это приложение и установите его на свой компьютер по ссылке

Простое платное приложение собирает минимум информации полюс время, в которое она была введена.

Работает полностью скрыто.

Отличается высокой стабильностью работы и простотой в управлении.

  • Работает в хорошо скрытом режиме и достаточно стабильна;
  • Программа собирает только информацию, введенную с клавиатуры плюс открытые в это время программы;
  • Проста в управлении.


Что же пользователи говорят об этом программном обеспечении? «Функций очень мало», «Лучше не скачивать. При той же стабильности и размере можно найти и более функциональные варианты».

Golden Keylogger 1.32

Ссылка на скачивание данной программы:

Простой бесплатный кейлогер с очень узким функционалом.

Скачать его можно для того, чтобы изучить сам формат работы таких программ.

  • Минимальный вес;
  • Стабильная работа;

Отзывы пользователей о софте таковы: «Почти ничего не позволяет делать, нельзя даже отправить отчет на электронную почту», «Легко обнаруживается антивирусом».

Вывод

Выбор наиболее оптимальной программы зависит от того, какие цели преследует ее установка на компьютере.

Особенно в случаях, если устанавливаются они на домашнем компьютере.

В том случае, если стоит цель более серьезного мониторинга и сбора паролей, то можно отдать предпочтение платным программам, таким например, как EliteKeylogger и Actual Spy.

Лучшей по соотношению цены и функционала платной программой можно назвать

Лучшей по соотношению цены и функционала платной программой можно назвать EliteKeylogger. Она также является наиболее стабильной и функциональной в этом ТОПе.

Лучшей, наиболее стабильной и функциональной программой среди бесплатных, можно назвать SC-KeyLog. Также неплохими характеристиками обладает Ardamax Keylogger.

а что такое клавиатурный шпион??

В то время как клавиатурные шпионы существует довольно длительное время, рост их количества в последнее время требует нового внимания. В частности это связано с легкостью, с которой компьютер может быть заражен – пользователю нужно просто посетить определенную web-страницу.

Клавиатурные шпионы разделяют на три типа:

* Аппаратные клавиатурные шпионы.

Это миниатюрные встроенные устройства, расположенные между клавиатурой и компьютером. Из-за их маленьких размеров они часто остаются незамеченными длительное время, однако они требуют физического доступа к оборудованию. Эти устройства могут записывать сотни символов, введенных с клавиатуры, включая почтовые и банковские реквизиты.

* Приложение с перехватывающим механизмом.

Этот тип использует функцию Windows API SetWindowsHookEx(), которая следит за сообщениями о нажатиях клавиш клавиатуры. Обычно spyware-приложение состоит из exe-файла, инициирующего функцию перехвата, и dll-файла, управляющего функциями записи информации. Приложение, вызывающее SetWindowsHookEx(), может перехватить даже самозаполняющиеся пароли.

Лучшие кейлоггеры 2020: сравнение и обзоры.

1 2 3 4 5 6 7 8
Программа мониторинга Spytech SpyAgent Standard Edition Spyrix Personal Monitor PRO Refog Personal Monitor All In One Keylogger Total Logger Spytector StaffCop Standard NetBull Keylogger
О продукте Обзор Обзор Обзор Обзор Обзор Обзор Обзор Обзор
Скриншоты
Цена $69.95 $69 $39 $69.95 $69.95 $49.95 $43 $49.99
Покупка Заказ Заказ Заказ Заказ Заказ Заказ Заказ Заказ
Купить в один клик Купить в 1 клик Купить в 1 клик Купить в 1 клик Купить в 1 клик Купить в 1 клик Купить в 1 клик Купить в 1 клик Купить в 1 клик
Общая оценка
Номинальные параметры Spytech SpyAgent Standard Edition Spyrix Personal Monitor PRO Refog Personal Monitor All In One Keylogger Total Logger Spytector StaffCop Standard NetBull Keylogger
Поддержка ОС
Безопасность
Мониторинг
Онлайн Мониторинг
Поддержка ОС Spytech SpyAgent Standard Edition Spyrix Personal Monitor PRO Refog Personal Monitor All In One Keylogger Total Logger Spytector StaffCop Standard NetBull Keylogger
Windows 8
Windows 7
окно перспектива
Windows XP
Windows 2000
Windows 10
Безопасность Spytech SpyAgent Standard Edition Spyrix Personal Monitor PRO Refog Personal Monitor All In One Keylogger Total Logger Spytector StaffCop Standard NetBull Keylogger
Невидимая программная папка
Защита паролем
Доступ по ключевому слову
Доступ по горячей клавише
Конфигурируемое само-удаление
Настраиваемое предупреждающее сообщение
Скрыто в Диспетчере задач
Скрытые записи запуска
Защищенные электронные письма
Предварительно настроенная установка
Мониторинг Spytech SpyAgent Standard Edition Spyrix Personal Monitor PRO Refog Personal Monitor All In One Keylogger Total Logger Spytector StaffCop Standard NetBull Keylogger
Вход в систему (пароль)
Клавиши пишущей машинки нажаты
Системные клавиши нажаты
Создавать файлы
Удалить файлы
Скопировать файлы
Переименование файлов
Открытый файл
Буфер
Запуск приложения
Вход в систему
Выход из системы
Очередь принтера
Щелчок мыши
Звуки
Время бездействия системы
Скриншоты
Регулируемая частота скриншотов
Регулируемое качество скриншота
Вариант съемки рабочего стола или окна
На-мыши-нажмите скриншоты
Микрофонная Аудиозапись
Запись Захвата Веб-Камеры
Онлайн Мониторинг Spytech SpyAgent Standard Edition Spyrix Personal Monitor PRO Refog Personal Monitor All In One Keylogger Total Logger Spytector StaffCop Standard NetBull Keylogger
URL-адреса, открытые в Microsoft Edge
URL-адреса, открытые в Firefox
URL-адреса, открытые в Safari
URLs opened in Opera
URL-адреса, открытые в Chrome
Ведение журнала сообщений на основе клиента
Скриншоты посещенных веб-сайтов
Чаты ICQ (2-х сторонние)
Skype чаты (2-х сторонние)
WhatsApp чаты (2-сторона)
Viber chats (2-side)
Мониторинг социальных сетей
Сообщить Spytech SpyAgent Standard Edition Spyrix Personal Monitor PRO Refog Personal Monitor All In One Keylogger Total Logger Spytector StaffCop Standard NetBull Keylogger
Мониторинг некоторых пользователей опция
Длительность событий
Мониторинг указанных программ
Поиск по ключевым словам
Несколько дней отчетное здание
Журналы, отправленные по электронной почте
Журналы, отправленные по FTP
Журналы, отправленные по локальной сети
Журналы копируются на портативное устройство
Максимальный размер файлов журнала
Автоматизированное оформление лог-файлов
Журналы, отправленные через Dropbox
Прочее Spytech SpyAgent Standard Edition Spyrix Personal Monitor PRO Refog Personal Monitor All In One Keylogger Total Logger Spytector StaffCop Standard NetBull Keylogger
Реакция на конкретное ключевое слово
Планировщик мониторинга
Блокировка программ
Блокировка сайтов
5 + языков
2-5 языков
Дистанционный просмотр в реальном времени
Доступ с Android и iOS
Топ-продавец
Краткие сведения Spytech SpyAgent Standard Edition Spyrix Personal Monitor PRO Refog Personal Monitor All In One Keylogger Total Logger Spytector StaffCop Standard NetBull Keylogger
О продукте Обзор Обзор Обзор Обзор Обзор Обзор Обзор Обзор
Скриншоты
Цена $69.95 $69 $39 $69.95 $69.95 $49.95 $43 $49.99
Покупка Заказ Заказ Заказ Заказ Заказ Заказ Заказ Заказ
Купить в один клик Купить в 1 клик Купить в 1 клик Купить в 1 клик Купить в 1 клик Купить в 1 клик Купить в 1 клик Купить в 1 клик Купить в 1 клик
Общая оценка
1 2 3 4 5 6 7 8
Илон Маск рекомендует:  Обзор типов

Программные кейлоггеры (key logger, keystroke logger, key stroke logger) относятся к группе программных продуктов, контролирующих деятельность пользователя персонального компьютера. Первоначально программные продукты этого типа предназначались исключительно для записи информации о нажатых клавишах, в том числе системных клавишах, в специализированный лог-файл, который впоследствии изучался лицом, установившим программу. Файл журнала может быть отправлен по сети на сетевой диск, FTP-сервер, расположенный в Интернете, по электронной почте и т. д. Теперь эти программные продукты, сохранившие свое старое название, имеют множество дополнительных функций, например, они перехватывают информацию из окон, щелчки мыши, содержимое буфера обмена, делают снимки экрана и делают снимки активных окон, ведут записи всех электронных писем, как входящих, так и исходящих, отслеживают активность файлов и изменения системного реестра, записывают задачи, отправленные на принтер, перехватывают звук с микрофона и изображения с веб-камеры, подключенной к компьютеру, и т. д. Авторизованное использование кейлоггеров (включая аппаратные или программные продукты, включающие кейлоггер в качестве модуля) позволяет владельцу / администратору безопасности автоматизированной системы или владельцу компьютера выполнить следующие действия:

  • узнайте обо всех случаях, когда критические слова и фразы (т. е. слова и фразы, раскрытие которых третьим лицам приведет к материальным потерям) набираются на клавиатуре компьютера;
  • доступ к информации, хранящейся на жестком диске компьютера в случае утери логина и пароля доступа или недоступности по какой-либо причине (болезнь сотрудника, умышленные действия персонала и др.).);
  • идентифицировать (и найти) все попытки угадывания паролей с помощью метода грубой силы;
  • контроль использования персональных компьютеров на рабочем месте в нерабочее время и определение того, что было набрано на клавиатуре в это время;
  • расследовать инциденты, связанные с компьютером;
  • проведение исследований, связанных с изучением точности, отзывчивости и адекватности реагирования персонала на внешние воздействия;
  • восстановление критической информации после сбоев компьютерной системы;

Кроме того, вы можете прочитать наш архив с описаниями программного обеспечения для мониторинга (кейлоггеры), продвигаемого через наш сайт. Некоторые из этих продуктов с подробными обзорами действительно заслуживают вашего внимания, хотя они не были включены в список лучших кейлоггеров.

Определения категорий

Эта группа показывает, какие из операционных систем поддерживаются программным обеспечением для мониторинга

  • Windows 10-кейлоггер работает на Windows 10
  • Windows 8-кейлоггер работает на Windows 8
  • Windows 7-кейлоггер работает на Windows 7
  • Windows Vista-кейлоггер работает на Windows Vista
  • Windows XP-кейлоггер работает на Windows XP
  • Windows 2000-кейлоггер работает на Windows 2000

Эта группа показывает, как программное обеспечение мониторинга скрывает и защищает себя от внешних помех

  • Невидимая папка программы-папка кейлоггера не может быть найден механизмами, доступными пользователю без каких-либо знаний программного обеспечения для мониторинга
  • Защита паролем-часть конфигурации кейлоггера может быть защищена паролем
  • Доступ по ключевому слову-keylogger можно получить, введя предварительно заданное ключевое слово
  • Доступ к горячей клавише-keylogger можно получить, нажав предварительно заданную комбинацию клавиш
  • Конфигурируемый собственн-удаление-кейлоггер можно установить, что был автоматически извлечен на заранее определенной дате или после определенного периода времени
  • Настраиваемое предупреждающее сообщение-кейлоггер позволяет показывать пользователю ПК окно, информируя его, что он находится под контролем; текст сообщения может быть настроен
  • Скрытый в Диспетчере задач-keylogger не показывает свои процессы в Диспетчере задач или маскирует их так, как обычный пользователь не может понять, что они принадлежат ему.
  • Скрытая запись запуска-keylogger скрывает себя от списка программ запуска.
  • Защищенные сообщения электронной почты-keylogger может использовать общедоступные SMTP-серверы, защищенные SSL / TLS для отправки файлов журнала.
  • Предварительно настроенный installation-keylogger может быть предварительно настроен перед установкой, поэтому, как только он установлен на контролируемом ПК, он уже настроен.

В этой группе показано, какие функции мониторинга присутствуют в программном обеспечении для мониторинга

  • Вход в систему (пароль) — кейлоггер может перехватить пароль для входа в систему
  • Нажатие клавиш Typerwriter-keylogger может регистрировать буквы, цифры и символы, нажатые пользователем
  • Системные клавиши нажаты-кейлоггер может регистрировать системные и другие клавиши, кроме букв, нажатых пользователем
  • Созданные файлы-кейлоггер может регистрировать факт создания файлов
  • Удаленные файлы-кейлоггер может регистрировать факт удаления файлов
  • Скопированные файлы-кейлоггер может регистрировать факт копирования файлов
  • Переименованные файлы-кейлоггер может регистрировать факт переименования файлов
  • Открытые файлы-keylogger может регистрировать факт открытия файлов
  • Буфер обмена-кейлоггер может перехватывать содержимое буфера обмена
  • Запущенные приложения-keylogger может регистрировать запущенные приложения
  • Вход в систему-кейлоггер может регистрировать время входа в систему
  • Выход из системы-кейлоггер может войти время выхода из системы
  • Очередь принтера-кейлоггер может регистрировать напечатанные документы
  • Щелчки мыши-кейлоггер может регистрировать щелчки мыши. Файл журнала должен содержать имя приложения или объекта, на который была нажата мышь и имя нажатой кнопки
  • Звуки-кейлоггер может записывать звуки
  • Время бездействия системы-кейлоггер может регистрировать период времени, когда пользователь простаивал
  • Скриншоты-кейлоггер может сделать скриншоты рабочего стола
  • Регулируемая частота скриншотов-с помощью кейлоггера можно настроить частоту создания скриншотов
  • Регулируемое качество скриншотов-с помощью кейлоггера можно установить качество скриншотов
  • Desktop or window shot option-с помощью кейлоггера можно выбрать, чтобы сделать скриншоты всего рабочего стола или только активные окна
  • На-мыши-нажмите скриншоты-кейлоггер может быть установлен, чтобы сделать скриншот каждый раз, когда кнопка мыши нажата
  • Микрофонная аудиозапись-программа записывает все звуки, издаваемые рядом с вашим компьютером, например, разговоры в голосовом чате, захватывая их с микрофона вашего компьютера
  • Webcam Capture Recording-программа захватывает и сохраняет изображения с веб-камеры вашего компьютера, что позволяет в любое время видеть, что происходит вокруг вашего компьютера

Эта группа показывает, какие функции для мониторинга онлайн-активности пользователя присутствуют в программном обеспечении мониторинга

  • URL-адреса, открытые в Edge-keylogger можно регистрировать адреса, посещенные в Microsoft Edge
  • URL-адреса, открытые в Firefox-кейлоггер может регистрировать адреса, посещенные в Mozilla Firefox
  • URL-адреса, открытые в Safari-кейлоггер может регистрировать адреса, посещенные в Safari
  • URL-адреса, открытые в Opera-кейлоггер может регистрировать адреса, посещенные в Opera
  • URL-адреса, открытые в Chrome-кейлоггер может регистрировать адреса, посещенные в Google Chrome
  • Ведение журнала электронной почты на основе клиента-кейлоггер может регистрировать как входящие, так и исходящие сообщения, отправленные и полученные с помощью встроенного программного обеспечения электронной почты ОС
  • Скриншоты посещенных веб-сайтов-кейлоггер может быть установлен, чтобы сделать скриншот каждый раз, когда пользователь загружает веб-сайт
  • ICQ chats (2-side) — кейлоггер может регистрировать обе стороны чатов, сделанных в мессенджере ICQ
  • Skype chats (2-side) — кейлоггер может регистрировать обе стороны чатов, сделанных в Skype
  • WhatsApp chats (2-side) — кейлоггер может регистрировать обе стороны чатов, сделанных в WhatsApp
  • Viber chats (2-side) — кейлоггер может регистрировать обе стороны чатов, сделанных в Viber
  • Instagram Facebook мониторинг социальных сетей-кейлоггер способен регистрировать активность пользователей в популярных социальных сетях, таких как Facebook, YouTube, Instagram и т.д.

В этой группе показано, какие функции для создания отчетов и фильтрации информации присутствуют в программном обеспечении мониторинга

  • Мониторинг определенных пользователей опция-кейлоггер может быть установлен для мониторинга предварительно заданного списка пользователей
  • Длительность событий-лог-файлы кейлоггера содержат информацию о длительности произошедших событий
  • Мониторинг указанных программ-keylogger можно настроить для мониторинга предварительно заданного списка программ
  • Поиск по ключевым словам-с помощью кейлоггера можно выполнить поиск по ключевым словам в лог-файлах
  • Несколько дней отчет building-с помощью кейлоггера можно указать пользовательский период времени, который он хочет видеть зарегистрированную информацию для
  • Журналы, отправленные по электронной почте-keylogger может отправить файлы журнала на заранее указанный адрес электронной почты
  • Журналы, отправленные через FTP-кейлоггер, могут отправлять файлы журналов на предварительно заданный FTP
  • Журналы, отправленные через LAN-keylogger, могут отправлять файлы журналов в заранее заданное место в среде LAN
  • Журналы, отправленные через Dropbox-keylogger может отправить файлы журнала в учетную запись Dropbox
  • Журналы копируются на портативное устройство-кейлоггер можно настроить для сохранения файлов журналов на USB-накопитель
  • Максимальный размер лог-файлов-с помощью кейлоггера можно задать максимальный размер лог-файла
  • Автоматическое удаление файлов журнала-кейлоггер можно настроить для автоматического удаления lo-файлов

Эта группа объединяет все другие важные функции, однако не перечисленные в наших группах

  • Реакция на конкретное ключевое слово-с помощью этой функции можно создать список ключевых слов и настроить кейлоггер, чтобы каким-то образом реагировать на их появление (например, отправить электронное письмо на заранее указанный адрес электронной почты)
  • Мониторинг планировщик-кейлоггер может быть настроен на работу по расписанию
  • Блокировка программ-с помощью этой функции можно создать список нежелательных программ; запуск этих программ будет заблокирован keylogger
  • Блокировка сайтов-с помощью этой функции можно создать список нежелательных сайтов; посещение этих программ будет заблокировано кейлоггером
  • 5 + языки-кейлоггер переведен на более чем 5 языках
  • 2-5 языков-кейлоггер доступен на 2-5 языках
  • Удаленный просмотр в режиме реального времени-если вы хотите, вы можете посмотреть, что делается на вашем компьютере в режиме реального времени
  • Доступ с Android и iOS-с помощью специального мобильного приложения для Android или iOS, вы можете контролировать свой компьютер без необходимости иметь физический доступ к нему

Клавиатурные шпионы

лавиатурные шпионы входят в категорию вредоносных программ, представляющую немалую угрозу для безопасности пользователя. Как и программы, относящиеся к категории RootKit, о которых шла речь в предыдущем номере, клавиатурные шпионы не являются вирусами, поскольку не обладают способностью к размножению.


Клавиатурные шпионы — это программы для скрытной записи информации о нажимаемых пользователем клавишах. У термина «клавиатурный шпион» существует ряд синонимов: Keyboard Logger, KeyLogger, кейлоггер; реже встречаются термины «снупер», «snoop», «snooper» (от англ. snoop — буквально «человек, вечно сующий нос в чужие дела»).

Как правило, современные клавиатурные шпионы не просто записывают коды вводимых клавиш — они как бы привязывают клавиатурный ввод к текущему окну и элементу ввода. Кроме того, многие клавиатурные шпионы отслеживают список запущенных приложений, умеют делать снимки экрана по заданному расписанию или событию, шпионить за содержимым буфера обмена и решать ряд задач, нацеленных на скрытное слежение за пользователем. Записываемая информация сохраняется на диске, и большинство современных клавиатурных шпионов могут формировать различные отчеты, передавать их по электронной почте или по протоколам FTP и HTTP. Кроме того, ряд современных клавиатурных шпионов пользуется технологиями RootKit для маскировки следов своего присутствия в операционной системе.

Для системы клавиатурный шпион, как правило, нестрашен, — а вот для пользователя он чрезвычайно опасен, поскольку с его помощью можно перехватить пароли и прочую конфиденциальную информацию, вводимую пользователем. К сожалению, в последнее время известны сотни разнообразных кейлоггеров, причем многие из них не распознаются антивирусами.

Перед описанием основных принципов работы клавиатурного шпиона необходимо рассмотреть модель аппаратного ввода системы Windows. Достаточно подробное описание этой модели можно найти в книге «Windows для профессионалов» Д.Рихтера.

При возникновении неких событий ввода (например, при нажатии клавиш или перемещении мыши) события обрабатываются соответствующим драйвером и помещаются в системную очередь аппаратного ввода (рис. 1). В системе имеется особый поток необработанного ввода, называемый RIT (Raw Input Thread), который извлекает события из системной очереди и преобразует их в сообщения. Полученные сообщения помещаются в конец очереди виртуального ввода одного из потоков (Virtualized Input Queue, VIQ виртуальная очередь потока). При этом RIT сам выясняет, в очередь какого конкретного потока необходимо поместить событие. Для событий мыши поток определяется путем поиска окна, над которым расположен курсор мыши. Клавиатурные события обычно отправляются только одному, так называемому активному потоку (то есть потоку, которому принадлежит окно, с которым работает пользователь). Но на самом деле это не всегда так — в частности, на рисунке показан поток A, не имеющий очереди виртуального ввода. В данном случае получается, что потоки A и B совместно используют одну очередь виртуального ввода. Это достигается путем вызова функции Windows API AttachThreadInput, которая позволяет одному потоку подключиться к очереди виртуального ввода другого потока.

Следует отметить, что поток необработанного ввода отвечает за обработку специальных сочетаний клавиш, в частности Alt+Tab и Ctrl+Alt+Del.

Слежение за клавиатурным вводом при помощи ловушек

анная методика является классической для клавиатурных шпионов, а суть ее заключается в применении механизма ловушек (hook) операционной системы. Ловушки позволяют наблюдать за сообщениями, которые обрабатываются окнами других программ. Установка и удаление ловушек производятся при помощи хорошо документированных функций библиотеки user32.dll (функция SetWindowsHookEx позволяет установить ловушку, UnhookWindowsHookEx — снять ее). При установке ловушки указывается тип сообщений, для которых должен вызываться обработчик ловушки. В частности, существует два специальных типа ловушек: WH_KEYBOARD и WH_MOUSE — для регистрации событий клавиатуры и мыши соответственно. Ловушка может быть установлена для заданного потока и для всех потоков системы, причем последнее очень удобно для построения клавиатурного шпиона.

Код обработчика событий ловушки должен быть расположен в DLL. Это требование связано с тем, что DLL с обработчиком ловушки проецируется системой в адресное пространство всех GUI 1 -процессов. Интересной особенностью является то, что проецирование DLL происходит не в момент установки ловушки, а при получении GUI-процессом первого сообщения, удовлетворяющего параметрам ловушки.

На прилагаемом к журналу компакт-диске имеется демонстрационный клавиатурный шпион, построенный на основе ловушки. Он регистрирует клавиатурный ввод во всех GUI-приложениях и дублирует вводимый текст на своем окне. Данный пример можно использовать для тестирования программ, противодействующих клавиатурным шпионам.

Методика ловушек весьма проста и эффективна, но у нее есть ряд недостатков. Одним из них можно считать то, что DLL с ловушкой проецируется в адресное пространство всех GUI-процессов, что может применяться для обнаружения клавиатурного шпиона. Кроме того, регистрация событий клавиатуры возможна только для GUI-приложений — это легко проверить при помощи демонстрационной программы.

1 GUI (Graphical User Interface) — графический интерфейс пользователя.

Слежение за клавиатурным вводом при помощи опроса клавиатуры

анная методика основана на периодическом опросе состояния клавиатуры. Для опроса состояния клавиш в системе предусмотрена специальная функция GetKeyboardState, возвращающая массив из 255 байт, в котором каждый байт содержит состояние определенной клавиши на клавиатуре. Данный метод уже не требует внедрения DLL в GUI-процессы, и в результате шпион менее заметен.

Однако изменение статуса клавиш происходит в момент считывания потоком клавиатурных сообщений из его очереди, поэтому подобная методика работает только для слежения за GUI-приложениями. Этого недостатка лишена функция GetAsyncKeyState, возвращающая состояние клавиши на момент вызова функции.

На прилагаемом компакт-диске имеется демонстрационный клавиатурный шпион, построенный на основе циклического опроса клавиатуры, — приложение KD2.

Недостатком клавиатурных шпионов такого типа является необходимость периодического опроса состояния клавиатуры с достаточно высокой скоростью — не менее 10-20 опросов в секунду.

Слежение за клавиатурным вводом при помощи перехвата функций Windows API

анная методика не получила широкого распространения, но тем не менее может с успехом применяться для построения клавиатурных шпионов. Методики перехвата функций API подробно рассматривались в статье, посвященной RootKit. Разница между RootKit и клавиатурным шпионом в данном случае невелика — шпион перехватывает функции с целью мониторинга, а RootKit — с целью модификации принципов работы и результатов вызова.

Простейшим способом может быть перехват функций GetMessage, PeekMessage и TranslateMessage библиотеки User32, что позволит вести мониторинг всех сообщений, получаемых GUI-приложениями.

Клавиатурный шпион на базе драйвера

анный метод еще более эффективен, чем описанные выше. Возможны как минимум два варианта реализации этого метода — написание и установка в систему своего драйвера клавиатуры вместо штатного или установка драйвера-фильтра. Применение драйвера-фильтра, на наш взгляд, является наиболее корректной методикой. Удачный вариант ее реализации описан на сайте http://www.wasm.ru/, другой вариант можно найти в Windows DDK (пример называется kbfiltr).

Аппаратные клавиатурные шпионы

ходе решения задач по защите от утечки информации часто рассматриваются только различные программные средства для шпионажа за работой пользователя, однако, кроме программных, возможны и аппаратные средства:

  • установка устройства слежения в разрыв кабеля клавиатуры (например, устройство может быть выполнено в виде переходника PS/2);
  • встраивание устройства слежения в клавиатуру;
  • считывание данных путем регистрации ПЭМИН (побочных электромагнитных излучений и наводок);
  • визуальное наблюдение за клавиатурой.

Аппаратные клавиатурные шпионы встречаются намного реже, чем программные, тем не менее при проверке особо ответственных компьютеров (например, применяемых для совершения банковских операций) о возможности аппаратного слежения за клавиатурным вводом забывать не следует.

Пример клавиатурного шпиона

настоящее время существуют сотни клавиатурных шпионов. В качестве примера рассмотрим достаточно распространенную коммерческую программу ActualSpy (http://www.actualspy.ru/). Данная программа может регистрировать клавиатурный ввод (с регистрацией заголовка окна и имени программы), снимать скриншоты экрана по расписанию, регистрировать запуск/останов программ, следить за буфером обмена, принтером, создаваемыми пользователем файлами. Кроме того, в программе реализовано слежение за Интернет-соединениями и посещаемыми сайтами.

Программа имеет простейшую маскировку от обнаружения — она не видна в стандартном списке задач Windows. Для анализа собранной информации программа формирует протоколы в формате HTML. Принцип работы программы ActualSpy основан на ловушке, регистрирующей события клавиатуры.

В качестве других примеров могут выступать SpyAgent (http://www.spytech-web.com/), ActMon (http://www.actmon.com/), SpyBuddy (http://www.actmon.com/), PC Activity Monitor (http://www.keyloggers.com), KGB Spy (http://www.refog.ru/) и пр. Этот список можно продолжать очень долго, однако в большинстве случаев современные клавиатурные шпионы имеют примерно одинаковую базовую функциональность, а различаются сервисными функциями и качеством маскировки в системе.

Методики поиска клавиатурных шпионов

  1. Поиск по сигнатурам. Данный метод не отличается от типовых методик поиска вирусов. Сигнатурный поиск позволяет однозначно идентифицировать клавиатурные шпионы, при правильном выборе сигнатур вероятность ошибки практически равна нулю. Однако сигнатурный сканер сможет обнаруживать заранее известные и описанные в его базе данных объекты.
  2. Эвристические алгоритмы. Из названия понятно, что это методики поиска клавиатурного шпиона по его характерным особенностям. Эвристический поиск носит вероятностный характер. Как показала практика, этот метод наиболее эффективен для поиска клавиатурных шпионов самого распространенного типа — тех, что основаны на ловушках. Однако подобные методики дают много ложных срабатываний. Мои исследования показали, что существуют сотни безопасных программ, не являющихся клавиатурными шпионами, но устанавливающих ловушки для слежения за клавиатурным вводом и мышью. Наиболее распространенные примеры — программы Punto Switcher, словарь Lingvo, программное обеспечение для мультимедийных клавиатур и мышей.
  3. Мониторинг функций Windows API, используемых клавиатурными шпионами. Данная методика основана на перехвате ряда функций, применяемых клавиатурным шпионом, — в частности функций SetWindowsHookEx, UnhookWindowsHookEx, GetAsyncKeyState, GetKeyboardState. Вызов данных функций каким-либо приложением позволяет вовремя поднять тревогу, однако проблемы многочисленных ложных срабатываний будут теми же, что и при применении метода 2.
  4. Отслеживание используемых системой драйверов, процессов и сервисов. Это универсальная методика, применяемая не только против клавиатурных шпионов. В простейшем случае можно применять программы типа Kaspersky Inspector или Adinf, которые отслеживают появление в системе новых файлов.

Программы для поиска и удаления клавиатурных шпионов

  1. Любой антивирусный продукт. Все антивирусы в той или иной мере могут находить клавиатурные шпионы, однако клавиатурный шпион не является вирусом, поэтому пользы от антивируса мало.
  2. Утилиты, реализующие механизм сигнатурного поиска и эвристические механизмы поиска. Примером может служить утилита AVZ, сочетающая сигнатурный сканер и систему обнаружения клавиатурных шпионов на базе ловушек.
  3. Специализированные утилиты и программы, предназначенные для обнаружения клавиатурных шпионов и блокирования их работы. Подобные программы наиболее эффективны для обнаружения и блокирования клавиатурных шпионов, поскольку, как правило, могут блокировать практически все разновидности клавиатурных шпионов.

Из специализированных программ интерес могут представлять коммерческие продукты PrivacyKeyboard и Anti-Keylogger (http://www.bezpeka.biz/). Интерфейс программы Anti-Keylogger показан на рис. 2.

Программа Anti-Keylogger работает в фоновом режиме и производит обнаружение программ, подозреваемых в слежении за клавиатурой. В случае необходимости можно вручную разблокировать работу любой из обнаруженных программ (например, на рисунке видно, что в список шпионов попали MSN Messanger и программа закачки из Интернета FlashGet). Для обнаружения клавиатурных шпионов не применяются базы сигнатур, обнаружение ведется эвристическими методами.

Тестирование программы показало, что она эффективно противодействует клавиатурным шпионам, работа которых основана на применении ловушек, циклического опроса и клавиатурного драйвера-фильтра.

Другим примером может служить программа Advanced Anti-Keylogger (http://www.anti-keylogger.net/) — рис. 3.

В режиме обучения данная программа по логике работы напоминает брандмауэр — при обнаружении подозрительной активности выводится предупреждение с указанием имени и описания программы. Пользователь может выбрать действие на сеанс (разрешить, запретить) или создать постоянное правило для приложения. В ходе тестов Advanced Anti-Keylogger уверенно обнаружил все основные разновидности клавиатурных шпионов (на базе ловушки, циклического опроса, драйвера-фильтра). Настройки программы защищаются паролем, который задается в ходе инсталляции.

Заключение

лавиатурный шпион не является вирусом, но тем не менее представляет большую угрозу для пользователей, поскольку позволяет злоумышленнику следить за работой пользователя и может применяться для похищения конфиденциальной информации, в том числе паролей пользователя. Опасность клавиатурного шпиона может существенно возрасти при его сочетании с RootKit-технологией, которая позволяет замаскировать присутствие клавиатурного шпиона. Еще более опасной является троянская или backdoor-программа, содержащая клавиатурный шпион, — его наличие существенно расширяет функции троянской программы и ее опасность для пользователя.

Обзор кейлоггера Windows Spy Keylogger

Здравствуйте друзья! Сегодня я вам расскажу о кейлогере Windows Spy Keylogger. Это новый кейлоггер, отзывов на него в сети пока нет, я буду первым, и как всегда постараюсь дать объективную оценку софту.

Windows Spy Keylogger

Windows Spy Keylogger — это бесплатная программа клавиатурный шпион, которая позволяет отслеживать компьютерную активность пользователя и сохранять весь набранный текст на клавиатуре. Может перехватывать и сохранять такую информацию как: переписка в чатах, переписка в социальных сетях, логины, пароли и т.д. Кроме этого, что немаловажно, кейлоггер может полностью скрыть себя в операционной системе.

Разработчиком данной программы является группа SecurityXploded. Эти ребята выпустили уже огромное количество утилит, среди которых есть не мало полезных.

Скачать Windows Spy Keylogger

Скачать Windows Spy Keylogger бесплатно с официального сайта вы можете по этой прямой ссылке. Утилита совместима с Windows XP, 2003, Vista, Windows 7, 8, 8.1, 10.

Установка Windows Spy Keylogger

Установка очень простая. Запускаем скаченный файл (Для запуска и использования не требуются права администратора )

После запуска появится главное окно программы, в котором для запуска кейлогера необходимо нажать на большую кнопку « Start Keylogger »

Главное окно программы

Для остановки кейлогера нажмите на большую кнопку « Stop Keylogger »

Настройка Windows Spy Keylogger

Для того чтобы попасть в настройки нажмите на кнопку настроек в нижнем правом углу (смотри на рисунке выше). У кейлогера практический нет настроек, все что у него есть это:

  • Автоматический запуск
  • Скрытый режим
  • Проверка обновлений

Настройка

По умолчанию файл отчета (log) сохраняется в папку

Файл отчета называется

Директорию и название файла, на мой взгляд, нужно менять на менее палевные варианты.

Удаление Windows Spy Keylogger

Удалить кейлогер очень просто. Для этого зайдите в папку, в которую установлена программа. По умолчанию утилита устанавливается в эти папки:

Удаление Windows Spy Keylogger

Конечно сравнить этот кейлоггер с такими мастадонтами, как например Elite Keylogger нельзя, у последнего огромная куча возможностей и настроек. Но не стоит забывать, что Windows Spy Keylogger — это бесплатный клавиатурный шпион в отличие от того же Elite Keylogger, за который просят хотя и оправданно, но не малую сумму.

На этом все. Напоминаю, что если вам не понравилась программа или обзор кейлоггера, вы всегда можете найти альтернативные варианты на нашем сайте используя поиск по слову «Кейлоггер» или открыв раздел сайта «Слежка и контроль»

Понравилась статья? Поделиться с друзьями:
Кодинг, CSS и SQL