Контроль работы за вычислительной техникой помогает руководителям организаций в полной мере наладить эффективность работы. Это же самое касается и контроля родителей за собственными детьми во время их отсутствия дома. Для этого существуют специальные программы-шпионы для компьютера , которые могут показать, с кем и в какое время осуществлялась переписка, на какие интернет страницы был осуществлен вход и т.д.
Это программное обеспечение не имеет ничего общего с троянами, ведь эти утилиты устанавливаются владельцами компьютеров и системными администраторами самостоятельно, и они не наносят никакого вреда. Трояны же существенно снижают производительность компьютера, производят хищение данных, и его распространители автоматически становятся преступниками, что может повлечь и уголовную ответственность. Как правило, сотрудники компаний осведомлены об установленных программах из области контроля. Но иногда бывают случаи, когда руководитель этого не делает, чтобы получить представление о человеке: ответственный ли он, не передает ли он коммерческие данные сторонним лицам и т.д.
Рассмотрим несколько программ-шпионов для компьютера, которые осуществляют мониторинг посещения страниц, переписки и т.д.
Относится к универсальным утилитам, которая может осуществлять контроль за действиями удаленного компьютера. Уже на стадии установки, программы будет скрыта от сторонних глаз. Ее практически невозможно вычислить и отключить, даже при просмотре процессов и запущенных приложений в диспетчере задач. Только обладая правами администратора, она отобразится в виде ярлыков и рабочих групп в соответствующих местах (меню Пуск, диспетчер задач, папки с установленными приложениями и т.д.).
Функциональные возможности NeoSpy:
- контроль набора текста на клавиатуре;
- просмотр посещенных интернет-страниц;
- просмотр за действиями пользователя в режиме реального времени;
- выполнение скриншотов рабочего стола, а также снимков с веб-камеры (если она установлена);
контроль времени простоя; - определение оборудования, которое подключалось к компьютеру (флешки, внешние винчестеры и т.д.);
- отслеживание документов, которые распечатывались;
- указывать местоположение компьютера в данный момент.
Это только лишь часть возможностей, но они дают представление о том, что NeoSpy имеет в своем распоряжении множество функций, которые обеспечат полный контроль за вычислительной техникой на расстоянии.
Программа Real Spy Monitor имеет множество инструментов, которые способны осуществлять контроль за . Как правило, ее используют родители для контроля детей, ведь в этой утилите имеются инструменты, которые позволяют запрещать выполнять некоторые действия (включая посещение определенных страниц, запуск игр и т.д.). Также в Real Spy Monitor можно осуществлять настройку каждого профиля пользователя в отдельности. И хоть интерфейс англоязычный, он интуитивно понятен и не вызовет никаких проблем при использовании данной программы.
Существенным минусом данной утилиты является тот факт, что она не бесплатна. Для ее использования потребуется выложить около $40.
Помимо рассмотренных приложений, существуют также и иные (SpyGo, Snitch и т.д.), в которых имеются все основные инструменты для обеспечения контроля за компьютером.
Как можно найти установленный шпион на компьютере?
Эти программы найти довольно непросто. Одним из способов может быть проверка системы, которая может распознать шпионскую утилиту, как вредоносную программу. Но это возможно лишь только в том случае, если системный администратор не внес ее в исключения антивирусника. Но опять же, просмотр исключений может показать, что на этом компьютере присутствует подобная программа.
В качестве противовеса этому ПО, некоторые сотрудники используют сторонние утилиты, которые блокируют отправку сообщений администратору или руководителю. Это нужно тем людям, которые категорически не желают, чтобы их работа на компьютере была полностью контролируема.
Вконтакте
С вирусами и последствиями их воздействия на компьютерные системы сегодня знакомы практически все пользователи. Среди всех угроз, которые получили наибольшее распространение отдельное место занимают программы-шпионы, следящие за действиями юзеров и занимающиеся кражей конфиденциальной информации. Далее будет показано, что собой представляют такие приложения и апплеты, и рассмотрен вопрос, связанный с тем, как обнаружить шпионскую программу на компьютере и избавиться от такой угрозы без вреда для системы.
Что такое шпионская программа?
Начнем с того, что шпионские приложения, или исполняемые апплеты, обычно называемые Spyware (spy по-английски «шпион»), в обычном смысле вирусами, как таковыми, не являются. То есть они не оказывают практически никакого воздействия на систему в плане ее целостности или работоспособности, хотя при заражении компьютеров способны постоянно находиться в оперативной памяти и потреблять часть системных ресурсов. Но, как правило, на быстродействии ОС это особо не сказывается.
Но вот основным их назначением является именно отслеживание работы пользователя, а по возможности - кража конфиденциальных данных, подмена электронной почты с целью рассылки спама, анализ запросов в Интернете и перенаправление на сайты, содержащие вредоносное ПО, анализ информации на винчестере и т. д. Само собой разумеется, что у любого юзера должен быть установлен хотя бы примитивный антивирусный пакет для защиты. Правда, в большинстве своем ни бесплатные антивирусы, ни тем более встроенный брэндмауэр Windows полной уверенности в безопасности не дают. Некоторые приложения могут просто не распознаваться. Вот тут и возникает вполне закономерный вопрос: «А какой же тогда должна быть защита компьютера от шпионских программ?» Попробуем рассмотреть основные аспекты и понятия.
Виды шпионских программ
Прежде чем приступать к практическому решению, следует четко себе представлять, какие именно приложения и апплеты относятся к классу Spyware. На сегодняшний день различают несколько основных типов:
- кей-логгеры;
- сканеры жестких дисков;
- экранные шпионы;
- почтовые шпионы;
- прокси-шпионы.
Каждая такая программа по-разному воздействует на систему, поэтому далее посмотрим, как именно проникают шпионские программы на компьютер и что они могут натворить в зараженной системе.
Методы проникновения Spyware в компьютерные системы
Сегодня в связи с неимоверным развитием интернет-технологий Всемирная паутина является основным открытым и слабозащищенным каналом, который угрозы такого типа используют для внедрения в локальные компьютерные системы или сети.
В некоторых случаях шпионские программы на компьютер устанавливает сам пользователь, как ни парадоксально это звучит. В большинстве случаев он об этом даже не догадывается. А все банально просто. Например, скачали вы из Интернета вроде бы интересную программу и запустили установку. На первых стадиях все выглядит, как обычно. Но вот потом иногда появляются окна с предложением инсталляции какого-то дополнительного программного продукта или надстройки к Интернет-браузеру. Обычно все это написано мелким шрифтом. Пользователь, стремясь побыстрее завершить процесс установки и приступить к работе с новым приложением, зачастую не обращает на это внимания, соглашается со всеми условиями и… в итоге получает внедренного «агента» по сбору информации.
Иногда шпионские программы на компьютер устанавливаются в фоновом режиме, маскируясь потом по важные системные процессы. Вариантов тут может быть предостаточно: инсталляция непроверенного ПО, загрузка контента из Интернета, открытие сомнительных вложений электронной почты и даже простое посещение некоторых небезопасных ресурсов в Сети. Как уже понятно, отследить такую установку без специальной защиты просто невозможно.
Последствия воздействия
Что касается вреда, наносимого шпионами, как уже было сказано, на системе это в целом не отражается никоим образом, но вот пользовательская информация и личные данные подвержены риску.
Наиболее опасными среди всех приложений такого типа являются так называемые кей-логгеры, а проще говоря, Как раз они и способны следить за набором символов, что дает злоумышленнику возможность получения тех же логинов и паролей, банковских реквизитов или пин-кодов карт, и всего-того, что пользователь не хотел бы сделать достоянием широкого круга людей. Как правило, после определения всех данных происходит их отсылка либо на удаленный сервер, либо по электронной почте, естественно, в скрытом режиме. Поэтому рекомендуется применять для хранения столь важной информации специальные утилиты-шифровальщики. К тому же сохранять файлы желательно не на жестком диске (их запросто найдут сканеры винчестеров), а на съемных носителях, да хотя бы на флэшке, причем обязательно вместе с ключом дешифратора.
Кроме всего прочего, многие специалисты считают наиболее безопасным использование экранной клавиатуры, хотя и признают неудобство этого метода.
Отслеживание экрана в плане того, чем именно занимается юзер, опасность представляет только в случае, когда вводятся конфиденциальные данные или регистрационные реквизиты. Шпион просто через определенное время делает скриншоты и отправляет их злоумышленнику. Использование экранной клавиатуры, как в первом случае, результата не даст. А если два шпиона работают одновременно, то вообще никуда не скроешься.
Отслеживание электронной почты производится по списку контактов. Основной целью является подмена содержимого письма при отправке его с целью рассылки спама.
Прокси-шпионы вред наносят только в том смысле, что превращают локальный компьютерный терминал в некое подобие прокси-сервера. Зачем это нужно? Да только затем, чтобы прикрыться, скажем, IP-адресом юзера при совершении противоправных действий. Естественно, пользователь об это не догадывается. Вот, допустим, кто-то взломал систему защиты какого-то банка и украл энную сумму денег. Отслеживание действий уполномоченными службами выявляет, что взлом был произведен с терминала с таким-то IP, находящегося по такому-то адресу. К ничего не подозревающему человеку приезжают спецслужбы и отправляют за решетку. Правда, ничего хорошего в этом нет?
Первые симптомы заражения
Теперь переходим к практике. Как проверить компьютер на шпионские программы, если вдруг по каким-то причинам закрались сомнения в целостности системы безопасности? Для этого нужно знать, как на первых стадиях проявляется воздействие таких приложений.
Если ни с того ни с сего замечено снижение быстродействия, или система периодически «виснет», или вообще отказывается работать, для начала следует посмотреть на использование нагрузки на процессор и оперативную память, а также провести мониторинг всех активных процессов.
В большинстве случаев пользователь в том же «Диспетчере задач» увидит незнакомые службы, которых до этого в дереве процессов не было. Это только первый звоночек. Создатели программ-шпионов далеко не глупы, поэтому создают программы, которые маскируются под системные процессы, а выявить их без специальных знаний в ручном режиме просто невозможно. Потом начинаются проблемы с подключением к Интернету, изменяется стартовая страница и т. д.
Как проверить компьютер на наличие шпионских программ
Что же касается проверки, штатные антивирусы тут не помогут, особенно если они уже пропустили угрозу. Как минимум потребуется какая-то портативная версия вроде или Kaspersky Virus Removal Tool (а лучше - что-то наподобие Rescue Disc с проверкой системы еще до ее загрузки).
Как найти шпионскую программу на компьютере? В большинстве случаев рекомендуется использовать узконаправленные специальные программы класса Anti-Spyware (SpywareBlaster, AVZ, XoftSpySE Anti-Spyware, Microsoft Antispyware и др.). Процесс сканирования в них полностью автоматизирован, равно как и последующее удаление. Но и тут есть вещи, на которые стоит обратить внимание.
Как удалить шпионскую программу с компьютера: стандартные методы и используемое стороннее ПО
Удалить шпионское ПО с компьютера можно даже вручную, но только при условии, что программа не замаскирована.
Для этого можно обратиться к разделу программ и компонентов, найти искомое приложение в списке и запустить процесс деинсталляции. Правда, деинсталлятор Windows, мягко говоря, не совсем хорош, поскольку оставляет после завершения процесса кучу компьютерного мусора, так что лушче использовать специализированные утилиты вроде iObit Uninstaller, которые, кроме удаления стандартным способом, позволяют производить углубленное сканирование на предмет поиска остаточных файлов или даже ключей и записей в системном реестре.
Теперь пару слов о нашумевшей утилите Spyhunter. Многие ее называют чуть ли не панацеей от всех бед. Позволим себе с этим не согласиться. Сканирует она систему еще ничего, правда, иногда выдает ложное срабатывание Проблема не в этом. Дело в том, что деинсталлировать ее оказывается достаточно проблематично. У рядового пользователя от всего того количества действий, которые нужно выполнить, просто голова кругом идет.
Что использовать? Защита от таких угроз и поиск шпионских программ на компьютере можно осуществить, например, даже при помощи пакета ESETNOD32 или Smart Security с активированной функцией «Антивор». Впрочем, каждый сам выбирает, что для него лучше и проще.
Узаконенный шпионаж в Windows 10
Но и на этом еще не все. Все выше сказанное касалось только того, как проникают шпионские программы в систему, как ведут себя и т. д. Но что делать, когда шпионаж узаконен?
Windows 10 в этом плане отличилась не в лучшую сторону. Тут имеется куча служб, которые нужно отключить (обмен данными с удаленными серверами Microsoft, использование идентификации для получения рекламы, отправку данных в компанию, определение местоположения с использованием телеметрии, получение обновлений из нескольких мест и т. д.).
Существует ли 100-процентная защита?
Если посмотреть внимательно на то, как проникают шпионские программы на компьютер и что они делают впоследствии, о 100-процентной защите можно сказать только одно: ее не существует. Даже при задействовании всего арсенала средств в безопасности можно быть уверенным процентов на 80, не более. Однако и со стороны самого пользователя должны отсутствовать провоцирующие действия в виде посещения сомнительных сайтов, установки небезопасного программного обеспечения, игнорирование предупреждений антивируса, открытие вложений электронной почты из неизвестных источников и т. д.
Personal Monitor
ВАШЕ РЕШЕНИЕ
для родительского контроля
Нужен клавиатурный шпион?
2 500 000 . Именно столько людей (а это больше, чем население всей Латвии, например) выбрали в качестве клавиатурного шпиона программу Mipko Personal Monitor. Почему?
Как минимум по 9 причинам:
Защита для вашего ребенка
personal monitor для windows
Бесплатная версия
на 3 дня
Видео обзор о программе Mipko Personal Monitor от Александра Медведева
Наша фирменная гарантия на Mipko Personal Monitor
Мы гарантируем, что вы будете на 100% довольны клавиатурным шпионом Mipko Personal Monitor. Ведь все возможности программы вы можете проверить в деле бесплатно – для этого у вас есть 3 дня.
Ну, а если вы по какой-то причине разочаруетесь в Mipko Personal Monitor после перехода на платную версию, то в течение 7 дней после покупки мы вернем вам деньги.
Как работает Mipko Personal Monitor
Как бы вы ни хотели, но, например, «перекрыть» ребенку доступ к сомнительным ресурсам не по возрасту достаточно сложно. Кроме того, немного покопавшись в Интернете, пытливая молодежь найдет способ обойти любые преграды.
Если вы беспокоитесь о своих детях и хотите знать, на каких сайтах они бывают, где, с кем и о чем общаются, то Mipko Personal Monitor – это лучшее решение. Почему?
Программа себя никак не проявляет на компьютере. Пользователь даже не подозревает о ее существовании. При этом Mipko Personal Monitor собирает полный отчет о его действиях и записывает все, что происходит. Как это выглядит?
Например, стоит вашему ребенку зайти в «ВКонтакте», как Mipko Personal Monitor тут же фиксирует все его действия. Например сохраняет историю переписки, фиксирует просмотренные страницы и так далее. Соответствующие отчеты вы получаете на свою электронную почту.
Кроме того, все копии отчетов хранятся на жестком диске компьютера. Однако человек, не знающий о Mipko Personal Monitor, не найдет их. Ведь соответствующая папка спрятана очень глубоко, а сами отчеты хранятся в зашифрованном виде, и их может прочесть только Mipko Personal Monitor.
«Вашей программой пользуюсь уже почти год - показала себя как очень надежный инструмент, с которым ни разу не было никаких проблем. Радует также производительность программы - она работает практически незаметно».
Виталий Макушев
Простота и элегантность
Mipko Personal Monitor - это домашний клавиатурный шпион. В нем нет лишних функций, которые востребованы корпоративными клиентами, но абсолютно бессмысленны на домашнем компьютере.
В итоге сам интерфейс программы получился очень простой и понятный. Как iPhone, в котором за 5 минут разберется даже далекий от техники человек. При этом возможности Mipko Personal Monitor максимально широки и с лихвой удовлетворят даже самого требовательного пользователя.
«Вашей программой пользуюсь уже давно. Интерфейс и функционал программы мне нравится, а главное - её работоспособность. Также вижу, что вы не бросили этот проект, постоянно идут обновления и исправления. За что вам отдельное спасибо».
Михаил Зиновьев
Еще 5 аргументов в пользу Mipko Personal Monitor
- - Если у Mipko Personal Monitor случился сбой или конфликт с антивирусом, то программа все равно не выдаст себя и не скомпрометирует вас.
- - У Mipko Personal Monitor полностью русскоязычный интерфейс и техническая поддержка.
- - Вы не остаётесь один на один с программой, а получаете от нас любую помощь и поддержку даже в период бесплатного тестирования.
- - Вы сами решаете, сколько места на жёстком диске выделить под хранение записей Mipko Personal Monitor, и этот лимит никогда не будет превышен.
- - Вы всегда знаете, с кем и о чем общается ваш ребенок или близкий человек, а также кому назначает встречи.
«Прежде чем начать пользоваться, опробовал множество альтернативных кейлогеров (названий уже не помню). Ваша программа привлекла простотой использования и наглядностью результатов».
Сергей Минаев
Mipko Personal Monitor и антивирусы
Юридически, Mipko Personal Monitor не является программой-шпионом или вредоносным программным обеспечением по классификации антивирусов. По сути это программа-наблюдатель, которая мониторит то, что происходит на компьютере, и не сохраняет никаких личных данных пользователя.
При этом установить Mipko Personal Monitor может только администратор (владелец) компьютера, введя соответствующий пароль. Это обеспечивает программе легальность и законность с точки зрения подавляющего большинства антивирусов. В итоге они никак не реагируют на Mipko Personal Monitor.
Впрочем, некоторые антивирусные программы (не более 5%) могут препятствовать установке и работе Mipko Personal Monitor. Тогда просто сообщите нам об этом, и мы вышлем пошаговую инструкцию, как подружить Mipko Personal Monitor и ваш антивирус.
«Радует, что программа скрыта, не грузит компьютер и работает полностью в автономном режиме».
У вас уже появились эти вопросы?
Как быть с сохранностью персональных данных?
Mipko Personal Monitor не собирает персональные данные и, тем более, не отправляет их нам. Вся информация хранится на вашем компьютере и отправляется вам на почту. При этом все письма уходят напрямую, минуя наши серверы.
Я с компьютером на вы, смогу ли я установить Mipko Personal Monitor?
Да, сможете. Интерфейс программы предельно прост. Вам буквально нужно нажать всего две кнопки и следовать подробной инструкции. Кроме того, мы всегда готовы оказать любую помощь в этом вопросе.
Что делать при возникновении проблем с Mipko Personal Monitor?
Обратитесь в нашу службу поддержки, и мы быстро решим все вопросы.
«Я являюсь пользователем вашей программы уже довольно долгое время. Нравится то, что программа практически не имеет аналогов, выручая даже в самых сложных случаях. У меня растёт сын, и нам с женой очень важно знать, в каком направлении развиваются его интересы».
Как узнать, чем занимается на компьютере ваш ребенок или сотрудник? Какие сайты посещает, с кем общается, что и кому пишет?
Для этого существуют программы-шпионы - особая разновидность софта, который незаметно для пользователя собирает информацию обо всех его действиях. Программа шпион для компьютера решит эту задачу.
Шпионское ПО для компьютера не нужно путать с троянским: первое является абсолютно легитимным и устанавливается с ведома администратора, второе - попадает на ПК нелегально и ведет скрытую вредоносную деятельность.
Хотя использовать легитимные программы слежения могут и злоумышленники.
Приложения-шпионы чаще всего устанавливают руководители предприятий и системные администраторы для контроля сотрудников, родители для слежки за детьми, ревнивые супруги и т. д. При этом «жертва» может знать, что за ней ведется наблюдение, но чаще всего - не знает.
Обзор и сравнение пяти популярных программ-шпионов
NeoSpy
NeoSpy - это универсальная программа-шпион за клавиатурой, экраном и действиями пользователей. NeoSpy работает невидимо и может прятать свое присутствие уже при установке.
Пользователь, который устанавливает программу, имеет возможность выбрать один из двух режимов инсталляции - администраторский и скрытый. В первом режиме программа ставится открыто - создает ярлык на рабочем столе и папку в каталоге Program Files, во втором - скрыто.
Процессы программы не отображаются в диспетчере задач Windows и диспетчерах задач сторонних производителей.
Функциональные возможности NeoSpy довольно широки и программа может использоваться как в качестве домашнего слежения, так и в офисах для контроля сотрудников.
Программа шпион распространяется в трех версиях по условно-бесплатной лицензии. Цена составляет 820-1990 рублей, но может работать и бесплатно (даже в скрытом режиме) с ограничениями при просмотре отчетов.
Что может NeoSpy:
- вести мониторинг клавиатуры;
- следить за посещением сайтов;
- показывать в реальном времени экран пользователя через интернет с другого компьютера или с планшета;
- делать скриншоты экрана и сохранять снимки с веб-камеры;
- контролировать системные события (включение, выключение, простои в работе компьютера, подключение съемных носителей);
- перехватывать содержимое буфера обмена;
- Следить за использованием Интернет-мессенджеров, записывать звонки по Skype;
- перехватывать данные, отправляемые на печать и копируемые на внешние носители;
- вести статистику работы за компьютером;
- отправлять координаты ноутбука (вычисляются по Wi-Fi).
Благодаря русскоязычному интерфейсу, широкому набору функций, корректному перехвату клавиатуры и полностью скрытому в системе режиму работы, NeoSpy получает максимальную оценку при выборе программы для контроля пользователей.
Real Spy Monitor
Следующий шпион - Real Spy Monitor. Эта англоязычная программа обладает не только функциями слежения, но и может блокировать определенные действия на компьютере. Поэтому ее часто используют как средство родительского контроля.
Для каждой учетной записи в настройках Real Spy Monitor можно создать свою политику запретов, например, на посещение определенных сайтов.
К сожалению, из-за отсутствия англоязычного интерфейса, разобраться с работой Real Spy Monitor сложнее, несмотря на графические миниатюры к кнопкам.
Программа также платная. Лицензия стоит от $39.95.
Возможности Real Spy Monitor:
- перехват нажатий клавиш, содержимого буфера обмена, системных событий, веб-сайтов, мессенджеров, почты;
- работа в полускрытом режиме (без активного окна, но с отображением процесса в диспетчере задач);
- работа с несколькими учетными записями;
- выборочный автозапуск для разных учетных записей.
В целом, Real Spy Monitor нравится многим пользователям, из недостатков отмечают высокую стоимость, отсутствие русскоязычного интерфейса и отображение процесса в диспетчере задач.
Actual Spy
Actual Spy разработчики позиционируют как кейлоггер (клавиатурный шпион), хотя программа умеет больше, чем просто записывать нажатия клавиш.
Она контролирует содержимое буфера обмена, делает скриншоты экрана, следит за посещениями сайтов и прочее, что входит в основной набор рассмотренных нами шпионов.
При установке Actual Spy создает ярлык в меню Пуск, поэтому может быть замечен пользователем. Запуск тоже происходит открыто - для сокрытия окна программы необходимо нажимать определенные клавиши.
Возможности Actual Spy мало чем отличаются от возможностей конкурентов. Из недостатков пользователи отметили то, что он корректно записывает нажатия клавиш только в английской раскладке.
SpyGo
SpyGo - шпионский комплект для домашнего использования. Может использоваться и в офисах для контроля сотрудников.
Для начала мониторинга достаточно нажать в SpyGo кнопку «Старт».
SpyGo распространяется по условно-бесплатной лицензии и стоит 990-2990 рублей в зависимости от набора функций.
В пробных версиях продолжительность мониторинга ограничена 20 минутами в день, а также недоступна отправка отчетов на электронную почту и по FTP.
Основные возможности SpyGo:
- мониторинг нажатия клавиш;
- запись всех действий на компьютере (запуск программ, операции с файлами и прочее);
- контроль посещений веб-ресурсов (история, поисковые запросы, часто посещаемые сайты, продолжительность нахождения на сайте);
- запись происходящего на экране;
- сохранение содержимого буфера обмена;
- прослушивание окружающей обстановки (при наличии микрофона);
- мониторинг системных событий (время включения и выключения компьютера, простои в работе, подключение флешек, дисков и прочее).
Важно! К недостаткам SpyGo, по мнению пользователей, можно отнести то, что он поддерживает не все версии Windows, при отправке отчетов нередко выбрасывает ошибки и довольно легко демаскируется.
Snitch
Snitch - название этой программы переводится, как «стукач», причем очень недоброжелательно настроенный к пользователю. Snitch шпионит за действиями на компьютере. Работает скрыто, не требует сложных настроек и мало влияет на быстродействие системы.
Программа выпускается в единственной версии.
Возможности и особенности Snitch:
- мониторинг клавиатуры, буфера обмена, системных событий, веб-серфинга и общения в мессенджерах;
- составление сводных отчетов и графиков контролируемых событий;
- нетребовательность к сетевой конфигурации;
- защита от несанкционированного завершения процесса программы;
- наблюдение ведется даже при отсутствии выхода в сеть.
Из недостатков можно заметить конфликты с антивирусами
Как обнаружить шпиона на компьютере?
Найти программу-шпион на компьютере, которая внешне никак себя не проявляет, сложно, но можно.
Так, несмотря на легитимность, рассмотренные нами приложения могут распознать специальные антивирусы, «заточенные» под поиск spyware (троянов с функцией шпионажа), поэтому рекомендуем добавлять установленную программу в список исключений таких антивирусов.
А если вам не требуется удалять шпион, а нужно только замаскировать от него свои действия, можете воспользоваться средствами защиты от шпионажа, которые, несмотря на активную слежку за вами, воспрепятствуют перехвату событий клавиатуры и снимкам экрана.
Тогда ваша переписка и пароли не попадут в чужие руки.
Программа-шпион (spyware) – это тип вредоносного программного обеспечения (ПО), которое выполняет определенные действия без ведома пользователя, например, показывает рекламу, собирает конфиденциальную информацию или вносит изменения в настройки устройства. Если скорость интернет-соединения упала, браузер стал медленно работать или имеют место другие необычные явления, возможно, компьютер заражен шпионским ПО.
Шаги
Обнаружение и удаление программ-шпионов на Android-устройстве
- Зачастую программы-шпионы генерируют сообщения с беспорядочным набором символов или с просьбой ввести определенный код.
-
Проверьте, как приложения расходуют интернет-трафик. Откройте приложение «Настройки» и нажмите «Контроль трафика». Прокрутите экран вниз и просмотрите, какой трафик расходуется тем или иным приложением. Как правило, программы-шпионы расходуют большой объем трафика.
Создайте резервную копию данных. Подключите смартфон к компьютеру с помощью USB-кабеля, а затем перетащите на жесткий диск важные файлы (например, фотографии или контакты).
- Так как мобильное устройство и компьютер работают под управлением разных операционных систем, компьютер заражен не будет.
-
Откройте приложение «Настройки» и нажмите «Восстановление и сброс». Откроется экран с несколькими опциями, включая опцию возврата к заводским настройкам устройства.
Нажмите «Возврат к заводским настройкам». Эта опция находится в нижней части экрана «Восстановление и сброс».
Нажмите «Сброс настроек». Смартфон автоматически перезагрузится, а пользовательские данные и приложения, включая программы-шпионы, будут удалены.
- Имейте в виду, что возврат к заводским настройкам приведет к удалению всех пользовательских данных. Поэтому обязательно сделайте резервную копию важной информации.
Использование HijackThis (Windows)
-
Скачайте и установите . Это утилита, которая предназначена для обнаружения программ-шпионов. Дважды щелкните по установочному файлу, чтобы запустить его. Когда вы установите эту утилиту, запустите ее.
- Аналогичным программным обеспечением является Adaware или MalwareBytes.
-
Нажмите «Config» (Настройки). Эта кнопка расположена в правом нижнем углу экрана в разделе «Other Stuff» (Дополнительно). Откроются настройки программы.
- В настройках можно включить или выключить определенные функции, например, резервное копирование файлов. Рекомендуется создать резервную копию, если вы работаете с важными файлами или программным обеспечением. Резервная копия имеет небольшой размер; более того, ее можно удалить позже (из папки, в которой хранятся резервные копии).
- Обратите внимание, что функция «Make backups before fixing items» (Создать резервную копию до удаления нежелательных программ) по умолчанию включена.
-
Нажмите «Back» (Назад), чтобы вернуться в главное меню. Эта кнопка заменяет кнопку «Config» (Настройки), когда открыто окно настроек.
Нажмите «Scan» (Сканировать). Эта кнопка расположена в левом нижнем углу экрана, на котором отобразится список потенциально опасных файлов. Важно отметить, что HijackThis быстро просканирует наиболее уязвимые узлы системы, поэтому не все файлы, представленные в списке, будут вредоносными.
Поставьте флажок возле подозрительного файла и нажмите «Info on selected item» (Информация о выбранном элементе). Откроется окно с подробными сведениями о файле и причина, по которой он попал в указанный список. Проверив файл, закройте окно.
- В качестве подробной информации на экран выводится расположение файла, его возможное использование и действие, которое рекомендуется применить к файлу.
-
Нажмите «Fix checked» (Исправить выбранный элемент). Эта кнопка расположена в левом нижнем углу экрана; утилита HijackThis либо восстановит, либо удалит выбранный файл (в зависимости от выбранного действия).
- Можно выбрать сразу несколько файлов; для этого поставьте флажок возле каждого из них.
- Перед тем как выполнить любое действие, HijackThis создаст (по умолчанию) резервную копию данных, чтобы у пользователя была возможность отменить внесенные изменения.
-
Восстановите данные из резервной копии. Чтобы отменить любые изменения, внесенные HijackThis, нажмите «Config» (Настройки) в нижнем правом углу экрана, а затем нажмите «Backup» (Резервная копия). В списке выберите файл резервной копии (его имя включает дату и время создания), а затем нажмите «Restore» (Восстановить).
- Резервные копии будут храниться до тех пор, пока вы не удалите их. То есть можно закрыть HijackThis, а данные восстановить позже.
Использование Netstat (Windows)
-
Откройте окно командной строки. Netstat – это встроенная утилита Windows, которая позволяет обнаружить программы-шпионы и другие вредоносные файлы. Нажмите ⊞ Win + R , чтобы открыть окно «Выполнить», а затем введите cmd . Командная строка обеспечивает взаимодействие с операционной системой посредством текстовых команд.
- Воспользуйтесь этим методом, если вы не хотите устанавливать дополнительное программное обеспечение или хотите получить больший контроль над процессом удаления вредоносных программ.
-
Введите команду netstat -b и нажмите ↵ Enter . Отобразится список процессов, которые имеют доступ к интернету (могут открывать порты или использовать интернет-соединение).
- В этой команде оператор -b означает «двоичный код». То есть на экране отобразятся активные «двоичные файлы» (исполняемые файлы) и их соединения.
-
Нажмите Ctrl + Alt + Delete . Откроется Диспетчер задач Windows, в котором перечислены все активные процессы. Прокрутите список вниз и найдите в нем вредоносный процесс, который вы обнаружили с помощью командной строки.
Щелкните правой кнопкой мыши по имени процесса и в меню выберите «Открыть место хранения файла». Откроется папка с вредоносным файлом.
Щелкните по файлу правой кнопкой мыши и в меню выберите «Удалить». Вредоносный файл будет отправлен в Корзину, которая не позволяет запускать процессы.
- Если открылось окно с предупреждением, что файл нельзя удалить, потому что он используется, вернитесь в окно Диспетчера задач, выделите процесс и нажмите «Завершить процесс». Процесс будет завершен, и вы сможете удалить соответствующий файл.
- Если вы удалили не тот файл, дважды щелкните по Корзине, чтобы открыть ее, а затем перетащите файл из Корзины, чтобы восстановить его.
-
Щелкните правой кнопкой мыши по Корзине и в меню выберите «Очистить». Так вы безвозвратно удалите файл.
Использование терминала (Mac OS X)
- Значок терминала можно найти в Launchpad.
Откройте терминал. В терминале можно запустить утилиту, которая обнаружит программы-шпионы (если, конечно, они есть). Нажмите «Приложения» – «Утилиты» и дважды щелкните по «Терминал». Терминал обеспечивает взаимодействие с операционной системой посредством текстовых команд.
-
Введите команду sudo lsof -i | grep LISTEN и нажмите ⏎ Return . Отобразится список активных процессов и информация об их активности в сети.
- Команда sudo предоставляет корневой доступ последующей команде, то есть позволяет просматривать системные файлы.
- lsof является сокращением от «list of open files» (список открытых файлов). То есть эта команда позволяет просматривать запущенные процессы.
- Оператор -i указывает, что список активных процессов должен сопровождаться информацией об их сетевой активности, потому что программы-шпионы подключаются к интернету, чтобы связываться с внешними источниками.
- grep LISTEN – это команда отбирает процессы, которые открывают определенные порты (именно так действуют программы-шпионы).
-
Введите пароль администратора и нажмите ⏎ Return . Этого требует команда sudo . Имейте в виду, что во время ввода пароля он не отображается в терминале.
-
Выясните, какие процессы являются вредоносными. Если имя процесса вам не известно или он открывает порт, скорее всего, это вредоносная программа. Если вы не уверены в каком-либо процессе или порте, найдите имя процесса в интернете. Скорее всего, другие пользователи уже сталкивались с необычными процессами и оставили отзывы об их характере (вредоносные или безвредные). Если вы уверены, что процесс является вредоносным, удалите файл, который запускает этот процесс.
- Если вы так и не выяснили характер процесса, лучше не удалять соответствующий файл, потому что это может привести к краху какой-нибудь программы.
- rm – сокращение от «remove» (удалить).
- Убедитесь, что вы хотите удалить именно этот файл. Помните, что файл будет удален безвозвратно. Поэтому рекомендуем заранее создать резервную копию. Откройте меню «Apple» и нажмите «Системные настройки» – «Time Machine» – «Резервное копирование».
Запомните признаки наличия программы-шпиона. Если скорость подключения к интернету часто падает или на смартфон приходят странные текстовые сообщения, включая сообщения от незнакомых людей, скорее всего, устройство заражено шпионским ПО.
- Если утилита HijackThis выдала слишком большой список подозрительных файлов, нажмите «Save Log» (Сохранить журнал), чтобы создать текстовый файл с результатами, и разместите их на этом форуме . Возможно, другие пользователи порекомендуют вам, что делать с тем или иным файлом.
- Порты 80 и 443 используются многими надежными программами для доступа в сеть. Конечно, программы-шпионы могут использовать эти порты, но это маловероятно, то есть шпионское ПО будет открывать другие порты.
- Когда вы обнаружите и удалите программы-шпионы, поменяйте пароли к каждой учетной записи, в которую вы входите с компьютера. Лучше перестраховаться, чем потом сожалеть.
- Некоторые мобильные приложения, которые якобы обнаруживают и удаляют программы-шпионы на Android-устройствах, на самом деле являются ненадежными или даже мошенническими. Лучший способ очистить смартфон от программ-шпионов – это вернуться к заводским настройкам.
- Сброс настроек до заводских также является эффективным способом удаления шпионских программ на iPhone, но если у вас нет корневого доступа к системным файлам, скорее всего, программы-шпионы не смогут проникнуть в iOS.
Предупреждения
- Будьте осторожны, удаляя незнакомые файлы. Удаление файла из папки «System» (в Windows) может привести к повреждению операционной системы и последующей переустановке Windows.
- Аналогично, будьте осторожны, когда удаляете файлы посредством терминала в Mac OS X. Если вы считаете, что нашли вредоносный процесс, сначала почитайте информацию о нем в интернете.