Программы шпионы для компьютера. Программы-шпионы

💖 Нравится? Поделись с друзьями ссылкой

Программа шпион для компьютера поможет вам узнать, чем занимается на компьютере ваш ребенок или сотрудник, а также прояснит, какие сайты посещает, с кем общается, что и кому пишет.

Для этого существуют программы-шпионы - особая разновидность софта, который незаметно для пользователя собирает информацию обо всех его действиях.

Программа шпион для компьютера решит эту задачу.

Шпионское ПО для компьютера не нужно путать с троянским: первое является абсолютно легитимным и устанавливается с ведома администратора, второе - попадает на ПК нелегально и ведет скрытую вредоносную деятельность.

Хотя использовать легитимные программы слежения могут и злоумышленники.

Приложения-шпионы чаще всего устанавливают руководители предприятий и системные администраторы для контроля сотрудников, родители для слежки за детьми, ревнивые супруги и т. д.

При этом «жертва» может знать, что за ней ведется наблюдение, но чаще всего - не знает.

Обзор и сравнение пяти популярных программ-шпионов

NeoSpy

NeoSpy- это универсальная программа-шпион за клавиатурой, экраном и действиями пользователей. NeoSpy работает невидимо и может прятать свое присутствие уже при установке.

Пользователь, который устанавливает программу, имеет возможность выбрать один из двух режимов инсталляции - администраторский и скрытый.

В первом режиме программа ставится открыто - создает ярлык на рабочем столе и папку в каталоге Program Files, во втором - скрыто.

Процессы программы не отображаются в диспетчере задач Windows и диспетчерах задач сторонних производителей.

Функциональные возможности NeoSpy довольно широки и программа может использоваться как в качестве домашнего слежения, так и в офисах для контроля сотрудников.

Real Spy Monitor

Следующий шпион -Real Spy Monitor. Эта англоязычная программа обладает не только функциями слежения, но и может блокировать определенные действия на .

Поэтому ее часто используют как средство родительского контроля.

Для каждой учетной записи в настройках Real Spy Monitor можно создать свою , например, на посещение определенных сайтов.

Actual Spyразработчики позиционируют как кейлоггер (клавиатурный шпион), хотя программа умеет больше, чем просто записывать нажатия клавиш.

Она контролирует содержимое буфера обмена, делает скриншоты экрана, следит за посещениями сайтов и прочее, что входит в основной набор рассмотренных нами шпионов.

При установке Actual Spy создает ярлык в меню Пуск, поэтому может быть замечен пользователем.

Запуск тоже происходит открыто - для сокрытия окна программы необходимо нажимать определенные клавиши.

Возможности Actual Spy мало чем отличаются от возможностей конкурентов. Из недостатков пользователи отметили то, что он корректно записывает нажатия клавиш только в английской раскладке.

Personal Monitor
ВАШЕ РЕШЕНИЕ
для родительского контроля

Лучшая программа слежения за компьютером

Программа Mipko Personal Monitor ведет наблюдение (возможно также скрытое наблюдение) за компьютером по 14 позициям. Варианты мониторинга и скрытого наблюдения за компьютерами сотрудников можно настроить как по каждой из позиций, так и по нескольким сразу. Интерфейс программы прост и удобен в использовании, им может управлять любой человек.

Вашу программу приобрел, когда возникла необходимость контроля ребенка. Он много времени проводил в социальных сетях, потом где-то пропадал на улице. Чтобы в какой-то мере знать, чего ожидать, я искал программу отслеживания посещенных страниц в социальных сетях, перехвата нажатий. Ваша программа обладает данными функциями в полном объеме.

Сергей Федоров

Защита для вашего ребенка

personal monitor для windows

Бесплатная версия
на 3 дня


Очень удобный и понятный интерфейс

Для того, чтобы программой мог воспользоваться любой желающий, ее создатели дали каждому действию интерфейса простое название. Здесь вы не найдете сложных технических терминов, а отображение настроек, процесса работы и мониторинга результатов слежения за компьютером будет понятно даже тем, кто только начал знакомство с ПК.

Перехват сообщений в Skype, GTalk, Qip, ICQ, Mail.Ru Агент, Miranda и других мессенджерах

Не секрет, что службы мгновенных сообщений пользуются сейчас огромной популярностью. Нередко с их помощью происходит не только личное общение, но и обсуждаются "нехорошие" дела. Перехват ICQ происходит благодаря тому, что пользователь печатает свое сообщения на клавиатуре компьютера.

Запись информации, введенной с клавиатуры

Редкий компьютер дома или в офисе обходится без клавиатуры. Программа наблюдения записывает слова и фразы на любом языке, а также символы в свою базу данных.

Слежение за содержимым буфера обмена

Большое достоинство программы - возможность скрытого наблюдения даже за, казалось бы, малозначительными операциями. Так вам всегда будет известно содержимое буфера обмена, без которого обычный пользователь в ходе работы на компьютере обойтись просто не может.

Снимки экрана (скриншоты) через заданный промежуток времени

Наблюдение за промежуточными этапами работы на ПК включает и снимки экрана (скриншоты). Вместе с текстовыми "разведданными" они помогают получить полное впечатление о том, что происходит на компьютере, на котором установлена программа. В зависимости от настроек скриншоты могут отображать происходящее на ПК, как через равные промежутки времени, так и при каждом клике мыши.

Мониторинг посещенных сайтов

Вы удивлены, куда уходит ваш трафик? Наблюдение за компьютером поможет вам ответить на этот вопрос. Вы получите подробный отчет обо всех посещаемых пользователем сайтах. Кроме того, список адресов, по которым ваш ребенок выходил в Интернет, легко объяснит, по какой причине вас в очередной раз вызывают в школу. Скрытое наблюдение за посещением сайтов Интернет сделает ясным и то, почему сотрудник вашего предприятия не успел вовремя подготовить ежемесячный отчет.

Видимый/невидимый режим работы

В зависимости от задач, которые вы ставите, программа мониторинга может работать как в видимом, так и в невидимом режиме. В невидимом режиме keylogger не замечают не только сами пользователи, но и установленные на компьютерах антивирусные программы (для этого вы должны добавить Mipko Personal Monitor в исключения).

Мониторинг запуска и закрытия программ

Существенным дополнением к картине происходящего на том или ином компьютере является слежение за запуском и закрытием программ. Эта функция может пригодиться как для выяснения причин каких-либо технических неполадок, так и для определения своевременности или несвоевременности использования того или иного программного приложения.

Отслеживание включения/выключения/перезагрузки компьютера

Еще одна функция программы мониторинга, призванная раскрыть загадки поведения ПК. Отслеживание включения/выключения/перезагрузки компьютера позволяет не упустить ни одной мелочи из цепи происходящих с машиной/машинами событий.

Полная мультипользовательская поддержка

С помощью специальных утилит, программ-шпионов, можно проконтролировать действия сотрудников в рабочее время или детей в ваше отсутствие. Пользуются шпионскими программами на предприятиях и в офисах, дома для проверки детей или супругов. Такую утилиту пользователь не заметит, но всю его активную деятельность увидите вы. Шпион для компьютера покажет, с кем переписывается человек, на каких сайтах бывает, с кем дружит.
Шпионское программное обеспечение не имеет ничего общего с троянским. Первые утилиты устанавливаются на компьютер системным администратором и являются правомочными, а вторые - появляются нелегитимно, действуют скрытно и наносят вред. Если вы опасаетесь злоумышленников, знайте, что они могут следить за вашими действиями и с помощью легитимного программного обеспечения.

Чаще всего, например, на предприятиях, сотрудники не знают, что за их серфингом в интернете следят специальные утилиты. Но бывают и исключения: сотрудники предупреждены о наблюдении за ними.

NeoSpy


NeoSpy является универсальной утилитой, с помощью которой можно наблюдать за пользователем. Она шпионит за монитором и клавиатурой, а также контролирует действия пользователя. Присутствия ее на компьютере обнаружить сложно, если устанавливать ее с помощью скрытого режима. В этом случае уже при инсталляции программа не обнаружит себя. Не отобразится она и в диспетчере задач. Можно выбрать и режим администратора, но утилита в этом случае видима: присутствует иконка на рабочем столе и папка.

Универсальный шпион функционален и предназначен для широкого круга пользователей: может быть установлен, как на предприятии, так и дома.

Есть три версии программы-шпиона NeoSpy: две платные с различными возможностями и бесплатная. Для третьей версии можно даже выбрать режим скрытого слежения. Единственное ограничение в бесплатной программе - анализ отчетов.

NeoSpy умеет следующее:

  • следить за клавиатурой;
  • контролировать интернет-серфинг;
  • следить за монитором пользователя онлайн и показывать результаты на другом компьютере или мобильном устройстве;
  • создавать и сохранять изображения экрана и web-камеры;
  • наблюдать за включением/отключением компьютера, длительностью простоев, пользованием дисками и флешками;
  • копировать информацию из промежуточного хранилища (буфера);
  • собирать и анализировать статистические данные;
  • сохранять информацию о документах, которые отправляются на печать, или копируются на диски и флешки;
  • контролировать программы обмена текстовыми сообщениями и сохранять звонки в Skype;
  • сообщать местоположение портативного компьютера (при помощи беспроводной сети).


Пользователям нравится в этом универсальном шпионе функциональные параметры, русскоязычный интерфейс, скрытый режим использования, отличный перехват событий нажатий клавиш.

Real Spy Monitor


Это шпионское программное обеспечение часто используют взрослые, чтобы контролировать своих детей. Программа хоть и не имеет русскоязычного интерфейса, но обладает большими функциональными возможностями, чем предыдущая. Real Spy Monitor умеет не только наблюдать за работой пользователя на компьютере, но и при заданных параметрах запрещать те или иные действия. Именно это и привлекает родителей, которые хотят контролировать своих детей.

В Real Spy Monitor можно создавать несколько аккаунтов и управлять ими по-разному. Например, для первой учетной записи запретить одни интернет-сервисы, для второй - другие. Пользовательский интерфейс создан на графических миниатюрах и, несмотря на отсутствие поддержки русского языка, настроить эту шпионскую программу просто. В этой утилите отсутствует бесплатная версия. Чтобы воспользоваться шпионом, придется заплатить около $40.

Real Spy Monitor умеет следующее:

  • перехватывать события нажатия клавиш, информацию из промежуточного хранилища, включение/отключение и длительность простоя компьютера, следить за серфингом, почтовыми и другими сообщениями;
  • работать с несколькими аккаунтами, которые можно настроить по-разному;
  • наблюдать за действиями пользователя в полускрытом режиме (шпион отображается в диспетчере, но не имеет active window);
  • запускаться выборочно вместе со стартом системы для различных аккаунтов.
Real Spy Monitor - функциональная программа с большими возможностями. К недостаткам можно отнести отсутствие поддержки русского языка и бесплатной версии, полускрытый режим с отображением в активных процессах.

SpyGo


SpyGo создан для использования дома, но можно с помощью этого шпиона контролировать и сотрудников. Утилита проста в управлении: клавиша «Старт» запускает слежение. Отчеты можно получать на e-mail или по File Transfer Protocol. Цены на программное обеспечение варьируются, и чем больше функций, тем дороже. Есть и пробная версия - 25-минутное наблюдение в день, но без отправки результатов.

Шпион SpyGo умеет следующее:

  • перехватывать события нажатия клавиш;
  • контролировать серфинг в сети, анализируя данные о ресурсах, запросах в поисковых системах, времени пребывания на сайте, истории;
  • записывать все, что делает пользователь с программами, файлами, следить за инсталляциями и удалениями приложений;
  • записывать все, что происходит на экране;
  • перехватывать информацию из промежуточного хранилища;
  • следить за включением/отключением и длительностью простоя компьютера, за съемными носителями;
  • прослушивать разговоры в квартире или офисе (необходимо подключение микрофона).
Есть у SpyGo минусы: работает не на всех версиях Windows, изредка не отправляет результаты наблюдений, может выходить из скрытого режима. Но, несмотря на это программа полюбилась пользователям за простое управление и широкие функциональные возможности.

Snitch


Шпионское программное обеспечение Snitch имеет всего одну версию и отлично умеет наблюдать за пользователями, «стучать» на них. Программа очень просто настраивается, не грузит компьютер и следит за пользователем в скрытом режиме.

Утилита Snitch умеет делать следующее:

  • перехватывать события нажатия клавиш, информацию из промежуточного хранилища, наблюдать за включением/отключением и длительностью простоя компьютера, а также серфингом в сети, «читать» текстовые сообщения;
  • контролировать процессы программ, защищая от действий злоумышленников, например, принудительного завершения;
  • следить за действиями пользователей даже, если компьютер не подключен к интернету;
  • анализировать события и создавать подробные отчеты и графики;
  • не требует определенных настроек сети.
Единственный минус программного шпионского обеспечения, который замечен пользователями, - конфликт с некоторыми антивирусными программами.

Как обнаружить шпиона на компьютере?

Шпиона, работающего в скрытом режиме, обнаружить непросто. Перед установкой, занесите в список исключений, чтобы избежать конфликта с антивирусом. Некоторые программы находят вирусы, которые шпионят за пользователями.

Обмануть шпионскую утилиту можно при помощи специальных средств защиты. Они не дают шпиону перехватывать события нажатия клавиш и снимки экрана, хотя он и продолжает активно наблюдать за действиями. Особенно актуально для сотрудников предприятий, не желающих, чтобы об их конфиденциальной информации (паролях, сообщениях) узнали посторонние.

С понятием компьютерного вируса наверняка знакомы даже новички, которые только начинают осваивать азы компьютерной грамотности.

Spyware – вредоносные шпионские программы для компьютера – НЕ относятся к обычным вирусам, это отдельный тип противоправного вмешательства в компьютерную систему пользователя.

И большинство антивирусных продуктов содержат отдельные программные разделы для работы со Spyware.

Чем же отличаются шпионские программы Spyware от обычных компьютерных вирусов – к примеру, от троянов или сетевых червей?

Компьютерный вирус, как правило, наносит вред операционной системе, программному обеспечению и данным пользователя. Этим, по большому счету, и отличаются Spyware.

В отличии от вирусов, шпионские программы для компьютера не наносят вреда – ни системе, ни программам, ни пользовательским файлам. Однако пользователь, если на его компьютер внедрена шпионская программа, вряд ли сможет рассчитывать на всю производительность своей машины – Spyware задействует какое-то количество , и от этого компьютер может частенько зависать и подтормаживать.

Но это техническая сторона Spyware, а какова же суть шпионских программ?

Шпионские программы для компьютера – что это такое?

Задачей шпионских программ, как видим из самого названия, является периодический сбор информации о пользователях:

  • это и содержимое жесткого диска,
  • и список посещаемых интернет-сайтов,
  • и контакты электронной почты,
  • и другая информация личного характера, которую можно использовать для каких-то меркантильных целей, к сожалению, часто во вред хозяину такой информации.

Вся собранная шпионскими программами информация отправляется тем, кто их создает – разработчикам Spyware. Это может быть их электронный адрес, интернет-сервер или любое иное пространство в Интернете, на котором собранная шпионскими программами информация будет храниться, дожидаясь своего хозяина.

В большинстве случаев пользователи не подозревают, что они находятся под наблюдением – шпионские программы, как правило, работают незаметно, поскольку их разработчики заинтересованы в продолжительном получении нужной им информации.

Возникает вопрос – зачем такая информация нужна разработчикам программ-шпионов? Информацию используют в разных целях – это может быть безобидный сбор информации для статистики о посещаемости сайтов, но может быть и сбор данных с целью воровства денег с кредитных карточек и электронных кошельков.

Каким способом шпионские программы могут проникнуть в компьютер?

Чаще всего это происходит во время инсталляции в систему сторонних приложений.

К примеру, вы нашли в Интернете бесплатную программу, а она по умолчанию устанавливается только со встроенной в нее шпионской программой. Причем, если ваш антивирус шпионский модуль обнаружит и удалит, то основная программа не запустится.

При инсталляции сторонних приложений нужно максимум внимания, часто шпионские программы проникают в компьютер после нажатия «ОК» на запрос в окошке мастера инсталляции.

Еще один путь таких программ в систему – напрямую из Интернета.

Операционную систему от них защищает брандмауэр – буфер, в котором блокируются попытки проникновения программ-шпионов. Брандмауэр встроен в Windows, он активируется, когда на компьютере нет антивируса. В антивирусных пакетах, кроме прочих утилит, как правило, предусмотрен собственный брандмауэр.

Рассмотрим ниже самые распространенные виды шпионских программ.

Виды шпионских программ

1. Кей-логгеры

Кей-логгеры – пожалуй, самые опасные шпионские программы, использующиеся злоумышленниками для получения пин-кодов, паролей, логинов и других конфиденциальных данных, необходимых для доступа к кредитным картам, к электронным (в том числе, банковским) счетам, а также к прочим пользовательским аккаунтам в Интернете.

Целью кей-логгеров также может быть другая секретная информация, пользовательская переписка – все то, что мошенники могут использовать для своих корыстных целей.

Кей-логгеры – это так называемые клавиатурные шпионы, они собирают и отправляют своему разработчику информацию обо всех нажатиях на клавиши клавиатуры на конкретном компьютере. Кей-логгеры или прописываются программой (это программные кей-логгеры), или подсоединяются к компьютеру в качестве дополнительного аппаратного устройства (аппаратные кей-логгеры).

Обнаружить аппаратный кей-логгер , который, как правило, имеет размер меньше спичечного коробка, не сложно. Это можно сделать с помощью внешнего осмотра компьютера: не подключены ли к различным выходам системного блока какие-то подозрительные устройства.

Присутствие аппаратного кей-логгера видно из анализа данных диспетчера устройств Windows. Существуют также специальные программы, диагностирующие все оборудование компьютера – это, например, SiSoftware Sandra или AIDA64.

Обнаружить и нейтрализовать программный кей-логгер можно с помощью запуска специальных программ типа Anti-Spyware. Как правило, они включены состав антивирусных пакетов в качестве отдельных утилит. Но программы Anti-Spyware также можно устанавливать и запускать отдельно – например, программа Anti-keylogger.

100% защита от клавиатурных кей-логеров вряд ли существует. Тем не менее использование все-таки я бы советовала взять за привычку при вводе паролей, например, для доступа в .

2. Сканеры жесткого диска

Сканеры жесткого диска – это шпионские программы, которые разрабатываются для изучения содержимого жестких дисков на компьютере пользователя.

Что интересует сканеров жесткого диска? Какие хранятся файлы в папках, какие программы установлены – любая пользовательская информация, которая может пригодиться разработчику шпионской программы.

Полученную информацию сканеры жесткого диска отправляют своему хозяину, и наверняка, тот обрадуется, если результаты его работы увенчаются успехом – например, парочкой TXT-файлов с воодушевляющими названиями типа «Мои пароли».

3. Экранные шпионы

Экранные шпионы – это программы, которые собирают информацию о том, чем именно пользователь занимается на компьютере. Через заданные промежутки времени такие экранные шпионы делают скриншоты, затем отсылают их по назначению – либо разработчику, либо напрямую заказчику.

Разработку и внедрение экранных шпионов, в большинстве случаев, заказывают корпорации – например, руководство таким образом может осуществлять контроль офисных сотрудников, периодически просматривая, чем персонал занимается в рабочее время.

4. Прокси-шпионы

«Прокси-шпионы» – такие шпионские программы, проникая в пользовательские компьютеры, превращают их в прокси-серверы. Злоумышленники могут прикрыться компьютером пользователя-жертвы для противозаконных действий. В итоге нести ответственность за содеянное придется последнему – владельцу компьютера, на котором установлена шпионская программа.

Типичным примером работы таких «прокси-шпионов» является рассылка спама с компьютера пользователя-жертвы. К уголовной ответственности его, конечно же, никто не привлечет, а вот проблемы с провайдером обеспечены.

5. Почтовые шпионы

Почтовые шпионы – эти шпионские программы собирают информацию о контактах пользователя в электронной почте.

Информация, как правило, собирается в адресных книгах, почтовых клиентах, органайзерах и подобной программной среде. Затем все эти данные отправляются разработчику шпионской программы, а использует он все это для рассылки спама.

Другой функцией, которую могут обеспечивать почтовые шпионы, является замена содержимого электронных писем.

Почтовые шпионы вставляют в письма пользователей-жертв рекламные блоки, ссылки и прочий материал, предназначенный для достижения целей разработчика.

Можно ли защититься от шпионских программ?

Как говорится, если есть яд, то найдется и противоядие. Как уж упоминалось выше, для противодействия шпионским программам на рынке софта предусмотрены специальные защитные программы типа Anti-Spyware. Их главной задачей является распознавание программ-шпионов и блокировка их работы.

.
Уже более 3.000 подписчиков .

С вирусами и последствиями их воздействия на компьютерные системы сегодня знакомы практически все пользователи. Среди всех угроз, которые получили наибольшее распространение отдельное место занимают программы-шпионы, следящие за действиями юзеров и занимающиеся кражей конфиденциальной информации. Далее будет показано, что собой представляют такие приложения и апплеты, и рассмотрен вопрос, связанный с тем, как обнаружить шпионскую программу на компьютере и избавиться от такой угрозы без вреда для системы.

Что такое шпионская программа?

Начнем с того, что шпионские приложения, или исполняемые апплеты, обычно называемые Spyware (spy по-английски «шпион»), в обычном смысле вирусами, как таковыми, не являются. То есть они не оказывают практически никакого воздействия на систему в плане ее целостности или работоспособности, хотя при заражении компьютеров способны постоянно находиться в оперативной памяти и потреблять часть системных ресурсов. Но, как правило, на быстродействии ОС это особо не сказывается.

Но вот основным их назначением является именно отслеживание работы пользователя, а по возможности - кража конфиденциальных данных, подмена электронной почты с целью рассылки спама, анализ запросов в Интернете и перенаправление на сайты, содержащие вредоносное ПО, анализ информации на винчестере и т. д. Само собой разумеется, что у любого юзера должен быть установлен хотя бы примитивный антивирусный пакет для защиты. Правда, в большинстве своем ни бесплатные антивирусы, ни тем более встроенный брэндмауэр Windows полной уверенности в безопасности не дают. Некоторые приложения могут просто не распознаваться. Вот тут и возникает вполне закономерный вопрос: «А какой же тогда должна быть защита компьютера от шпионских программ?» Попробуем рассмотреть основные аспекты и понятия.

Виды шпионских программ

Прежде чем приступать к практическому решению, следует четко себе представлять, какие именно приложения и апплеты относятся к классу Spyware. На сегодняшний день различают несколько основных типов:

  • кей-логгеры;
  • сканеры жестких дисков;
  • экранные шпионы;
  • почтовые шпионы;
  • прокси-шпионы.

Каждая такая программа по-разному воздействует на систему, поэтому далее посмотрим, как именно проникают шпионские программы на компьютер и что они могут натворить в зараженной системе.

Методы проникновения Spyware в компьютерные системы

Сегодня в связи с неимоверным развитием интернет-технологий Всемирная паутина является основным открытым и слабозащищенным каналом, который угрозы такого типа используют для внедрения в локальные компьютерные системы или сети.

В некоторых случаях шпионские программы на компьютер устанавливает сам пользователь, как ни парадоксально это звучит. В большинстве случаев он об этом даже не догадывается. А все банально просто. Например, скачали вы из Интернета вроде бы интересную программу и запустили установку. На первых стадиях все выглядит, как обычно. Но вот потом иногда появляются окна с предложением инсталляции какого-то дополнительного программного продукта или надстройки к Интернет-браузеру. Обычно все это написано мелким шрифтом. Пользователь, стремясь побыстрее завершить процесс установки и приступить к работе с новым приложением, зачастую не обращает на это внимания, соглашается со всеми условиями и… в итоге получает внедренного «агента» по сбору информации.

Иногда шпионские программы на компьютер устанавливаются в фоновом режиме, маскируясь потом по важные системные процессы. Вариантов тут может быть предостаточно: инсталляция непроверенного ПО, загрузка контента из Интернета, открытие сомнительных вложений электронной почты и даже простое посещение некоторых небезопасных ресурсов в Сети. Как уже понятно, отследить такую установку без специальной защиты просто невозможно.

Последствия воздействия

Что касается вреда, наносимого шпионами, как уже было сказано, на системе это в целом не отражается никоим образом, но вот пользовательская информация и личные данные подвержены риску.

Наиболее опасными среди всех приложений такого типа являются так называемые кей-логгеры, а проще говоря, Как раз они и способны следить за набором символов, что дает злоумышленнику возможность получения тех же логинов и паролей, банковских реквизитов или пин-кодов карт, и всего-того, что пользователь не хотел бы сделать достоянием широкого круга людей. Как правило, после определения всех данных происходит их отсылка либо на удаленный сервер, либо по электронной почте, естественно, в скрытом режиме. Поэтому рекомендуется применять для хранения столь важной информации специальные утилиты-шифровальщики. К тому же сохранять файлы желательно не на жестком диске (их запросто найдут сканеры винчестеров), а на съемных носителях, да хотя бы на флэшке, причем обязательно вместе с ключом дешифратора.

Кроме всего прочего, многие специалисты считают наиболее безопасным использование экранной клавиатуры, хотя и признают неудобство этого метода.

Отслеживание экрана в плане того, чем именно занимается юзер, опасность представляет только в случае, когда вводятся конфиденциальные данные или регистрационные реквизиты. Шпион просто через определенное время делает скриншоты и отправляет их злоумышленнику. Использование экранной клавиатуры, как в первом случае, результата не даст. А если два шпиона работают одновременно, то вообще никуда не скроешься.

Отслеживание электронной почты производится по списку контактов. Основной целью является подмена содержимого письма при отправке его с целью рассылки спама.

Прокси-шпионы вред наносят только в том смысле, что превращают локальный компьютерный терминал в некое подобие прокси-сервера. Зачем это нужно? Да только затем, чтобы прикрыться, скажем, IP-адресом юзера при совершении противоправных действий. Естественно, пользователь об это не догадывается. Вот, допустим, кто-то взломал систему защиты какого-то банка и украл энную сумму денег. Отслеживание действий уполномоченными службами выявляет, что взлом был произведен с терминала с таким-то IP, находящегося по такому-то адресу. К ничего не подозревающему человеку приезжают спецслужбы и отправляют за решетку. Правда, ничего хорошего в этом нет?

Первые симптомы заражения

Теперь переходим к практике. Как проверить компьютер на шпионские программы, если вдруг по каким-то причинам закрались сомнения в целостности системы безопасности? Для этого нужно знать, как на первых стадиях проявляется воздействие таких приложений.

Если ни с того ни с сего замечено снижение быстродействия, или система периодически «виснет», или вообще отказывается работать, для начала следует посмотреть на использование нагрузки на процессор и оперативную память, а также провести мониторинг всех активных процессов.

В большинстве случаев пользователь в том же «Диспетчере задач» увидит незнакомые службы, которых до этого в дереве процессов не было. Это только первый звоночек. Создатели программ-шпионов далеко не глупы, поэтому создают программы, которые маскируются под системные процессы, а выявить их без специальных знаний в ручном режиме просто невозможно. Потом начинаются проблемы с подключением к Интернету, изменяется стартовая страница и т. д.

Как проверить компьютер на наличие шпионских программ

Что же касается проверки, штатные антивирусы тут не помогут, особенно если они уже пропустили угрозу. Как минимум потребуется какая-то портативная версия вроде или Kaspersky Virus Removal Tool (а лучше - что-то наподобие Rescue Disc с проверкой системы еще до ее загрузки).

Как найти шпионскую программу на компьютере? В большинстве случаев рекомендуется использовать узконаправленные специальные программы класса Anti-Spyware (SpywareBlaster, AVZ, XoftSpySE Anti-Spyware, Microsoft Antispyware и др.). Процесс сканирования в них полностью автоматизирован, равно как и последующее удаление. Но и тут есть вещи, на которые стоит обратить внимание.

Как удалить шпионскую программу с компьютера: стандартные методы и используемое стороннее ПО

Удалить шпионское ПО с компьютера можно даже вручную, но только при условии, что программа не замаскирована.

Для этого можно обратиться к разделу программ и компонентов, найти искомое приложение в списке и запустить процесс деинсталляции. Правда, деинсталлятор Windows, мягко говоря, не совсем хорош, поскольку оставляет после завершения процесса кучу компьютерного мусора, так что лушче использовать специализированные утилиты вроде iObit Uninstaller, которые, кроме удаления стандартным способом, позволяют производить углубленное сканирование на предмет поиска остаточных файлов или даже ключей и записей в системном реестре.

Теперь пару слов о нашумевшей утилите Spyhunter. Многие ее называют чуть ли не панацеей от всех бед. Позволим себе с этим не согласиться. Сканирует она систему еще ничего, правда, иногда выдает ложное срабатывание Проблема не в этом. Дело в том, что деинсталлировать ее оказывается достаточно проблематично. У рядового пользователя от всего того количества действий, которые нужно выполнить, просто голова кругом идет.

Что использовать? Защита от таких угроз и поиск шпионских программ на компьютере можно осуществить, например, даже при помощи пакета ESETNOD32 или Smart Security с активированной функцией «Антивор». Впрочем, каждый сам выбирает, что для него лучше и проще.

Узаконенный шпионаж в Windows 10

Но и на этом еще не все. Все выше сказанное касалось только того, как проникают шпионские программы в систему, как ведут себя и т. д. Но что делать, когда шпионаж узаконен?

Windows 10 в этом плане отличилась не в лучшую сторону. Тут имеется куча служб, которые нужно отключить (обмен данными с удаленными серверами Microsoft, использование идентификации для получения рекламы, отправку данных в компанию, определение местоположения с использованием телеметрии, получение обновлений из нескольких мест и т. д.).

Существует ли 100-процентная защита?

Если посмотреть внимательно на то, как проникают шпионские программы на компьютер и что они делают впоследствии, о 100-процентной защите можно сказать только одно: ее не существует. Даже при задействовании всего арсенала средств в безопасности можно быть уверенным процентов на 80, не более. Однако и со стороны самого пользователя должны отсутствовать провоцирующие действия в виде посещения сомнительных сайтов, установки небезопасного программного обеспечения, игнорирование предупреждений антивируса, открытие вложений электронной почты из неизвестных источников и т. д.



Рассказать друзьям