Клавиатурные шпионы. принципы работы и методы обнаружения. часть i

Бесплатное ПО для детектирования Keylogger

Если вы считаете, что кто-то, возможно, установил кейлоггер на вашем компьютере, чтобы шпионить за вами, вы можете проверить KL Detector , бесплатное программное обеспечение для детекторов кейлоггеров для Windows 10/8/7.

KL-Detector — это портативное бесплатное программное обеспечение, которое поможет вам определить, установлен ли какой-либо кейлоггер или программное обеспечение для мониторинга на вашем компьютере под управлением Windows. Имейте в виду, что это бесплатное программное обеспечение для детекторов кейлоггеров скажет только, установлено ли на вашем компьютере какое-либо программное обеспечение для клавиатурных шпионов — он не удалит кейлоггер — вам придется делать это самостоятельно. Кроме того, он не может обнаружить аппаратные кейлогеры — не может быть программное обеспечение!

KL-Detector работает путем сканирования локального жесткого диска для любого файла журнала, созданного во время процесса мониторинга. Большинство кейлоггеров в конечном итоге сохранят записанные данные в место на жестком диске. KL-Detector сообщит вам о таком файле журнала.

Чтобы получить наилучшие результаты, вам придется прекратить работу ваших видимых запущенных программ, включая антивирус, файлы и папки. Когда это будет сделано, и начнется мониторинг бесплатного программного обеспечения детекторов кейлоггеров, вас попросят написать что-нибудь в «Блокноте» или на самом деле сделать все, что связано с использованием вашей клавиатуры.

KL Detector затем будет отслеживать ваш жесткий диск для нового созданный файл журнала. Это связано с тем, что кейлогеры обычно отмечают действия вашей клавиатуры в файле журнала и сохраняют их. Если создается новый созданный файл журнала, цвет значка программы изменится. Если через 15 минут или около того, если цвет не изменился, это означает, что бесплатное программное обеспечение детекторов кейлоггеров не могло обнаружить какой-либо вновь созданный файл журнала. Хотя это нельзя назвать безупречным, обычно указывается, что ваш компьютер свободен от кейлоггера. Вы можете использовать KL-Detector для обнаружения клавиатурных шпионов в общедоступном компьютере, прежде чем вводить свой пароль, информацию о кредитной карте и т. Д.

Вы можете бесплатно загрузить бесплатное программное обеспечение для детекторов кейлоггеров от .

Существует больше!

  1. Программное обеспечение для защиты от кейлоггеров, например Zemana AntiLogger Free , зашифровывает каждое ваше нажатие и передает дешифрованные данные непосредственно там, где вы его печатаете.
  2. KeyScrambler Personal
  3. Вы также можете проверить KeyScrambler Personal Бесплатно, который шифрует нажатия клавиш в браузере.
  4. Oxynger KeyShield Anti-Keylogger защищает ваши конфиденциальные данные, такие как данные кредитной карты, банковские пароли, личную информацию и т. Д. От взлома клавиатурных шпионов.
  5. Ghostpress — это портативное программное обеспечение для детекторов Keylogger, которое скрывает и манипулирует всеми нажатиями клавиш на низком уровне, чтобы любое программное обеспечение для кейлоггеров wi не смогут их захватить.

Противодействие динамическому анализу

  • Проверка нахождения процесса под анализом
    Осуществляется с помощью поиска процессов taskmgr, ProcessHacker, procexp64, procexp, procmon. Если найден хотя бы один, ВПО завершает работу.
  • Проверка нахождения в виртуальной среде
    Осуществляется с помощью поиска процессов vmtoolsd, VGAuthService, vmacthlp, VBoxService, VBoxTray. Если найден хотя бы один, ВПО завершает работу.
  • Засыпание на 5 секунд
  • Демонстрация диалоговых окон различных типов
    Может быть использовано для обхода некоторых песочниц.
  • Обход UAC
    Выполняется через редактирование ключа реестра EnableLUA в настройках групповой политики.
  • Применение атрибута «Скрытный» для текущего файла.
  • Возможность выполнить удаление текущего файла.

Что такое кейлоггер

В переводе с английского keylogger — это регистратор нажатий клавиш. В большинстве источников можно найти следующее определение кейлоггера: кейлоггер (клавиатурный шпион) — программное обеспечение, основным назначением которого является скрытый мониторинг нажатий клавиш и ведение журнала этих нажатий. Это определение не совсем верно, так как в качестве кейлоггеров может использоваться как программное обеспечение, так и аппаратные средства

Аппаратные кейлоггеры встречаются значительно реже, чем программные, однако при защите важной информации о них ни в коем случае нельзя забывать

Перехват нажатий клавиш может использоваться обычными программами и часто применяется для вызова функций программы из другого приложения с помощью «горячих клавиш» (hotkeys) или, например, для переключения неправильной раскладки клавиатуры (как Keyboard Ninja). Существует масса легального ПО, которое используется администраторами для наблюдения за тем, что делает работник в течение дня, или для наблюдения пользователем за активностью посторонних людей на своем компьютере. Однако где проходит грань между «законным» использованием «легального» ПО и его использованием в криминальных целях? То же «легальное» ПО зачастую используется и в целях умышленного похищения секретных данных пользователя — например, паролей.

Большинство существующих на данный момент кейлоггеров считаются «легальными» и свободно продаются, так как разработчики декларируют множество причин для использования кейлоггеров, например:

  • для родителей: отслеживание действий детей в Интернете и оповещение родителей в случае попыток зайти на сайты «для взрослых» (parental control);
  • для ревнивых супругов: отслеживание действий своей половины в Сети в случае подозрения на «виртуальную измену»;
  • для службы безопасности организации: отслеживание фактов нецелевого использования персональных компьютеров, их использования в нерабочее время;
  • для службы безопасности организации: отслеживание фактов набора на клавиатуре критичных слов и словосочетаний, которые составляют коммерческую тайну организации, и разглашение которых может привести к материальному или иному ущербу для организации;
  • для различных служб безопасности: проведение анализа и расследования инцидентов, связанных с использование персональных компьютеров;
  • другие причины.

Однако это скорее привычное, чем объективное положение вещей, так как для решения всех указанных задач существуют и другие способы, а ЛЮБОЙ легальный кейлоггер может использоваться во вредоносных целях, и в последнее время именно кража информации пользователей различных систем онлайновых платежей стала, к сожалению, главным применением кейлоггеров (для этих же целей вирусописателями постоянно разрабатываются новые троянцы-кейлоггеры).

Кроме того, многие кейлоггеры прячут себя в системе (т.к. имеют функции руткита), что значительно облегчает их использование в преступных целях. Такое использование делает задачу обнаружения кейлоггеров одной из приоритетных для антивирусных компаний. В классификации вредоносных программ «Лаборатории Касперского» существует специальная категория Trojan-Spy (шпионские программы), в которую попадают программы, содержащие функции клавиатурных шпионов. Согласно определению Trojan-Spy, «эти троянцы осуществляют электронный шпионаж: вводимая с клавиатуры зараженного компьютера информация, снимки экрана, список активных приложений и действия пользователя с ними сохраняются в какой-либо файл на диске и периодически отправляются злоумышленнику».

Послесловие

Что хочется сказать в заключение.

Разнообразие различных пакостей и бяк, которые подстерегают современного пользователя просто поражает, поэтому порой сил одного антивируса просто физически (и умственно :)) недостаточно, тогда приходиться расширять арсенал и брать на вооружение специализированные утилиты по борьбе с нежелательным, потенциально-опасным и т.п. софтом, и тут главное, – правильно подобрать этот арсенал, что мы сегодня и постарались сделать (и заодно узнали практически все про такой тип угроз, как кейлоггеры).

Кроме этого, не забывайте время от времени повышать свою грамотность в вопросах безопасности/защиты Вашего железного друга, следите за обновлениями программ и актуальностью антивирусных баз, будьте бдительны и с осторожностью относитесь к подозрительным сайтам, и мы уверены, что ни одна зараза не посягнет на святая-святых, а именно Вашу безопасность

Как удалить кейлоггер

Комплексный анти-кейлоггер должен проверять все процессы, запущенные на вашем компьютере: BIOS, операционную систему, фоновые службы. А также сетевые настройки, плагины и настройки браузера.

Чтобы избавиться от кейлоггера, возможно, придется переустановить операционную систему.

Многие клавиатурные шпионы являются руткитами. Поэтому также может потребоваться специализированная утилита против данного типа вирусов. Ниже приводится список программ, которые помогают удалить кейлоггеры.

SpyShelter

Утилита имеет несколько уровней противодействия клавиатурным шпионам. После инсталляции данная программа будет работать постоянно. Таким образом, она сможет блокировать установку кейлоггеров на ПК.

Вторая линия обороны SpyShelter заключается в проверке наличия подозрительных операций. При обнаружении вредоносной программы SpyShelter попытается удалить ее.

Для полной защиты компьютера SpyShelter будет шифровать все нажатия клавиш, чтобы сделать их считывание бессмысленным для клавиатурных шпионов.

Zemana

Zemana предоставляет целый пакет средств защиты от вредоносных программ. Но они хуже справляются с идентификацией кейлоггеров, по сравнению с предыдущей утилитой.

Zemana также включает в себя средство шифрования передаваемых данных, блокировщик рекламы и сканер вредоносных программ.

Данная утилита постоянно работает в фоновом режиме, отслеживая активность и сканируя загрузки на наличие вредоносного программного обеспечения.

Malwarebytes Anti-Rootkit

Приложение сканирует операционную систему на наличие целого ряда руткит-вирусов, а не только клавиатурных шпионов.

Утилита выполняет сканирование системы по требованию, а не работает в постоянном режиме. Если операция очистки не сможет решить все проблемы, можно воспользоваться инструментом fixdamage . Он поможет эффективно настроить брандмауэр.

Norton Power Eraser

Norton Power Eraser проверяет компьютер более глубоко, чем обычные антивирусные программы. При обнаружении подозрительных программа утилита сразу удаляет их. Такой подход может привести к неожиданной потере нужных приложений. Поэтому при использовании Norton Power Eraser вам придется переустанавливать необходимое программное обеспечение.

Bitdefender Rootkit Remover

Bitdefender обнаруживает новые руткиты раньше своих конкурентов. Как только его сканеры обнаруживают новый вирус, он попадает в базу шпионских программ.

aswMBR Rootkit Scanner

Этот сканер руткитов является продуктом компании Avast. Вы можете использовать его совершенно бесплатно .

GMER является альтернативой aswMBR.

Sophos Rootkit Removal

Эта программа выполняет сканирование операционной системы по требованию и удаляет любые руткиты, включая клавиатурные шпионы.

Kaspersky Security Scan

Бесплатная версия Kaspersky Security Scan сканирует компьютер на наличие вредоносных программ. Платные программные продукты от этого разработчика включают в себя модули защиты личных данных.

McAfee Rootkit Remover

Еще один бесплатный инструмент для удаления руткитов, разработанный одним из лидеров отрасли. Утилита, работающая по требованию, просканирует систему и удалит все обнаруженные в ней вирусы.

Как запретить USB-устройству похищать пароли и информацию нашего компьютера?

Защита от этой компьютерной угрозы больше не является проблемой, и меры защиты очень просты, и они также помогают вам защитить себя от других угроз.

Чтобы избежать кейлоггера, вы должны будете следовать советам, которые мы оставим ниже:

  • Используйте хороший антивирус , как я уже упоминал ранее, он распознается как вредоносное ПО, которое крадет информацию из вашей системы, с помощью постоянно обновляемого антивируса, позволяющего избежать угроз такого типа.
  • Если вы вводите персональный компьютер и собираетесь войти в онлайн-систему банковского учреждения, используйте виртуальные клавиатуры, которые предлагает вам та же страница . Это клавиатура, которая появляется только на экране, и вы выбираете клавиши с помощью мыши.
  • Используйте брандмауэр , чтобы усилить защиту компьютера от клавиатурных шпионов, теперь что это контролирует активность вашей навигации. Когда он обнаруживает, что информация извлекается и отправляется за пределы оборудования, он обычно запрашивает разрешение или показывает предупреждение. Некоторое программное обеспечение брандмауэра, такое как ZoneAlarm, позволяет полностью закрыть все входящие и исходящие данные.
  • Установить администратора для ваших паролей , недостаток кейлоггера, является кейлоггером. Дело в том, что он не может хранить данные из того, что не написано. Вот где автоматическое заполнение паролей становится очень полезным.
  • Постоянно обновляйте программное обеспечение вашего компьютера. Это лучшая идея, которую вы можете сделать, поскольку ее обновление улучшает Безопасность и сопровождение программного обеспечения. Вы можете посетить F-secure, чтобы знать об уязвимостях.
  • Часто меняйте свой пароль , так как таким образом информация, которую можно украсть, всегда будет устаревшей, и для по этой причине они не смогут получить доступ к вашим банковским счетам, электронным письмам или другим личным учетным записям.
  • Не загружайте какое-либо пиратское программное обеспечение или программное обеспечение, которое не вызывает у вас особой уверенности, поскольку оно поставляется с этими типы вирусов, которые заражают вашу систему с единственной целью-украсть всю имеющуюся у вас информацию.
  • Для выполнения повседневных повседневных задач используйте профиль с ограниченными правами в системе. работать на компьютере.
  • Всегда создавайте резервные копии своих данных , чтобы избежать потери данных, если ваша учетная запись взломана.
  • Для улучшения Ваша безопасность использует двухфакторную аутентификацию , которая защитит ваши аккаунты и даже если кто-то захочет Выясните свои пароли, это не позволит вам это сделать, так как вам придется ввести секретный код, который поступит на ваш мобильный телефон или электронную почту.

В дополнение к этим советам вы можете использовать любой из следующих инструментов для обнаружения клавиатурных шпионов и их немедленной блокировки, , чтобы вся ваша информация всегда была защищена .

  • GuardedID . Это программа, которая предоставляет вам мощную защиту от клавиатурных шпионов. Система GuardedID имеет современную форму шифрования с помощью нажатия клавиш, а ее технология анти-кейлоггера защищает вас от кражи личных данных.
  • AntiLogger : это мощный кейлоггер с проактивной защитой и технологией резервного копирования файлов в облаке. Он выполняет полный анализ поведения, который постоянно отслеживает все элементы и выделяет те, которые кажутся подозрительными.
  • KeyScrambler : это небольшая программа, которая обеспечивает быстрое и точное шифрование данных, введенных пользователем во время работы на компьютере.
  • NextGen AntiKeylogger : эта программа исключает кейлоггер, который перехватывает данные с клавиатуры или любой другой программы, которая хочет украсть Ваша информация и нуждается в постоянном мониторинге или изолировать ее в карантинном состоянии.
  • Keylogger Detector : с этой программой вам больше не придется беспокоиться о любом типе кейлоггера, включая коммерческие вредоносные кейлоггеры. Это замечательное программное обеспечение не только обнаруживает их, но и удаляет их из корней, чтобы они вас больше не беспокоили.
  • SpyShelterStop-Logger : с помощью этой невероятной программы или вредоносного кейлогера Чем больше комплексов, тем больше они могут остаться на вашем компьютере, так как это делает чрезвычайно глубокий анализ, чтобы увидеть, что он может быть изменен и дать вам решение немедленно.

Растрескивание

Написание простых программных приложений для клавиатурных шпионов может быть тривиальным делом и, как любая гнусная компьютерная программа, может распространяться как троянский конь или как часть вируса . Однако для злоумышленника нетривиальной задачей является установка скрытого регистратора нажатий клавиш, чтобы его не поймали, и загрузка данных, которые были зарегистрированы без отслеживания. Злоумышленник, который вручную подключается к главному компьютеру, чтобы загрузить зарегистрированные нажатия клавиш, рискует быть отслеженным. Троян, который отправляет данные из кейлоггера на фиксированный адрес электронной почты или IP-адрес, подвергает атакующего риску.

Трояны

Исследователи Адам Янг и Моти Юнг обсудили несколько методов отправки журнала нажатия клавиш. Они представили атаку с перехватом пароля, в которой троян, регистрирующий нажатия клавиш, устанавливается с помощью вируса или червя . Злоумышленник, пойманный с вирусом или червем, может претендовать на роль жертвы. Cryptotrojan асимметрично шифрует растащили пары Логина / пароль с помощью открытого ключа Троянской авторы и скрытно передает полученный зашифрованный текст . Они упомянули, что зашифрованный текст можно стеганографически закодировать и опубликовать на публичной доске объявлений, такой как Usenet .

Использование полицией

В 2000 году ФБР использовали FlashCrest ISpy получить PGP ключевую фразу из Никодемо Scarfo-младший , сын босса мафии Никодемо Scarfo . Также в 2000 году ФБР с помощью сложной уловки заманило в США двух подозреваемых российских киберпреступников и перехватило их имена пользователей и пароли с помощью кейлоггера, который был тайно установлен на машине, которую они использовали для доступа к своим компьютерам в России . Затем ФБР использовало эти учетные данные, чтобы получить доступ к компьютерам подозреваемых в России, чтобы получить доказательства для их судебного преследования.

Виды кейлоггеров в зависимости от способа установки и собираемых данных

В персональный компьютер своей «жертвы» клавиатурные шпионы могут попадать различными способами и быть ориентированными на сбор различных данных.
В зависимости от этого выделяют акустические, аппаратные и программные кейлоггеры.

Акустический кейлоггер используется сравнительно редко. Основное назначение этого устройства — запись звуков нажатия клавиш,
из различий в тональности звучания которых можно восстановить последовательность набранных символов. Имеет значение и скорость нажатий, она
также анализируется как дополнительный фактор для извлечения конфиденциальных сведений. Минус таких кейлоггеров — это объемные файлы протоколов,
по которым их можно обнаружить, поскольку данный вид перехватчиков вынужден записывать много сопутствующей информации, чтобы облегчить последующую
расшифровку.

Аппаратный кейлоггер представляет собой устройство, которое физическим образом внедряется в компьютер пользователя, после чего
начинает перехват нажатий клавиш. Примерами таких устройств могут служить накладки на клавиатуры банкоматов, встраиваемые в материнскую плату
«жучки» или незаметные переходники, которые вставляются в разъем на клавиатуре

Основное назначение эргономики таких кейлоггеров — это их незаметность:
они имеют малый размер или изготавливаются так, чтобы не привлекать к себе внимание, маскируясь под другое устройство. Аппаратные кейлоггеры
невозможно обнаружить с помощью антивируса, выявить их поможет только внимательный осмотр техники специалистом или даже ее рентгеновское просвечивание.
Минусы у таких устройств тоже имеются: чтобы внедрить аппаратный кейлоггер в целевой компьютер, злоумышленник должен обеспечить себе к нему
доступ, что сузит круг подозреваемых, если факт существования «жучка» будет раскрыт, акцентировав подозрения на коллегах, сервисном персонале
или недавних посетителях

К аппаратным кейлоггерам с небольшой натяжкой можно отнести и мини-камеры, которыми похитители пин-кодов оснащают банкоматы
для получения доступа к чужим банковским картам.

Программный кейлоггер — это шпионское программное обеспечение, которое устанавливается на компьютер пользователя при посещении
зараженного сайта или общедоступного сетевого хранилища, а также при открытии вложения из зараженного письма в электронной почте, которое может
совсем не походить на спам, а маскироваться под важную деловую рассылку. Такие перехватчики иногда встраиваются во вполне безобидные программы,
которые пользователь скачивает из сети или загружает с внешнего носителя. Существуют и официальные лицензионные разработки, которые поставляются
как дополнение к операционной системе и призваны упростить работу пользователя: вовремя автоматически переключить раскладку клавиатуры, напомнить
забытый пароль или помочь восстановить важные данные.

Если целью программного кейлоггера является скрытый сбор данных, то он работает незаметно для пользователя, не отображаясь в списке запущенных
программ. Выявить шпиона бывает непросто даже современным антивирусным системам, хотя рано или поздно он обнаруживает себя, пытаясь переслать
накопленные данные своему владельцу.

Возможности программных кейлоггеров значительно превышают простой сбор данных о нажатиях клавиш, и включают в себя копирование файлов и писем,
протоколирование информации об использовании браузера, запись последовательности обращений к периферическим устройствам, скриншоты экрана и
многое другое.

Кейлоггеры могут хранить свои лог-файлы в оперативной памяти зараженного компьютера, на его жестком диске, на выделенном участке локальной сети,
в реестре или на удаленном сервере. Передаваться заинтересованному лицу они могут путем отправки по электронной почте, размещения на FTP- или
HTTP-сервере либо по беспроводным каналам связи. В случае аппаратного кейлоггера считывание накопленных данных возможно после его физического
извлечения.

Как кейлоггер попал в мой компьютер или мобильный телефон? Основные методы заражения

Это программа, которая не будет случайно загрязнять пользователя, ее отправляют или получают скачивая файлы , или, в большинстве случаев, нажимая на электронные письма, содержащие действительно привлекательные предложения.

Из-за таких вирусов мы не должны слишком полагаться на взломанные страницы, потому что, если мы хотим загрузить программное обеспечение, игры, фильмы или фотографии, это также может заставить нас неосознанно загрузить кейлоггер. Другой метод заражения — это вставьте внешние накопители в наш ПК , а также USB-ключи.

Эти типы вирусов очень хорошо известны, поэтому настоятельно рекомендуется по возможности избегать загрузки из Интернета, используя передачу файлов. с помощью Ftp , Каналы IRC, социальные сети или одноранговые вглядываться ( P2P ).

Удаление Keylogger Что мне делать, чтобы избавиться от этой вредоносной программы?

Кейлоггеры не очень сложно удалить, само по себе наличие антивируса, установленного на нашем ПК, обнаружит его, отключит или удалит с нашего компьютера, хотя, если мы не используем антивирус, мы можем удалить или устранить его. с теми же инструментами Windows.

Следуй инструкциям:

Для этого сначала нужно перейти в «Панель управления», там мы увидим вариант «Удалить программу или Добавить или удалить программу». Название опции зависит от версии Windows, которую мы используем.

  • Затем он откроет список приложений и программного обеспечения, установленных на нашем компьютере, если мы увидим, что в этом списке есть приложение, которое мы не знаем, потому что мы его никогда не устанавливали, мы должны устранить его, потому что это возможный вирус , или кейлоггер в этом случае.
  • Чтобы удалить это , нам просто нужно нажмите на это подозрительное программное обеспечение, и вверху мы увидим несколько вариантов, в том числе выберите, где это указанный «Удалить» и затем мы отобразим поле диалог с вопросом если ты действительно уверен в хочу удалить это, мы нажимаем на «Принимать И удаление будет продолжено.

Мы должны делать это со всеми файлами и приложениями, которые мы считаем подозрительными. После этого мы должны выключить и снова включить наш компьютер, чтобы внесенные изменения обновляются.

Как искать клавиатурных шпионов

Как бы хитры не были кейлоггеры, но и их можно обнаружить. Существует несколько способов.

Поиск по сигнатурам

Этот метод позволяет точно определить наличие клавиатурных шпионов, правильный выбор сигнатур может свести вероятность ошибки к нулю. Но сигнатурный сканер способен обнаруживать уже известные и описанные в его БД объекты, поэтому это требует, чтобы  база большой и постоянно обновлялась.

Данный способ находит кейллогер по его характерным особенностям и позволяет обнаруживать стандартные клавиатурные ловушки. Как показывают исследования показали, сотни безопасных программ, не являющихся клавиатурными шпионами, устанавливают ловушки для слежения за мышью и вводом с клавиатуры. Например, известная  программа Punto Switcher, ПО от мультимедийных клавиатур и мышей.

Мониторинг API-функций, который используют шпионы

Способ основан на перехвате ряда функций, применяемых клавиатурными шпионами, таких, как SetWindowsHookEx, UnhookWindowsHookEx, GetAsyncKeyState, GetKeyboardState.

Отслеживание драйверов, процессов, сервисов, используемых системой

Способ годится не только для отслеживания кейлоггеров. Самый простой вариант использования  — применение программы типа Kaspersky Inspector, отслеживающей появление в системе новых файлов.

Часть 5: Кейлоггер Shadow Kid

Это приложение было разработано специально для родителей. По сути, это приложение помогает вам шпионить за пользователем целевого устройства. Это приложение доступно бесплатно в Google Play. Aroida опубликовала это приложение в Google Play.

Основная идея внедрения этого бесплатного кейлоггера для Android — загрузить его на свое устройство, чтобы, если вы передадите свой смартфон другому человеку, которому вы не доверяете, вы могли видеть, что они сделали, когда взяли ваш мобильный. Установить это приложение на смартфон немного сложно, но оно доступно бесплатно и также получило положительные отзывы клиентов.

NeoSpy

NeoSpy — это универсальная программа-шпион за клавиатурой, экраном и действиями пользователей. NeoSpy работает невидимо и может прятать свое присутствие уже при установке.

Пользователь, который устанавливает программу, имеет возможность выбрать один из двух режимов инсталляции — администраторский и скрытый. В первом режиме программа ставится открыто — создает ярлык на рабочем столе и папку в каталоге Program Files, во втором — скрыто.

Процессы программы не отображаются в диспетчере задач Windows и диспетчерах задач сторонних производителей.

Функциональные возможности NeoSpy довольно широки и программа может использоваться как в качестве домашнего слежения, так и в офисах для контроля сотрудников.

Программа шпион распространяется в трех версиях по условно-бесплатной лицензии. Цена составляет 820-1990 рублей, но может работать и бесплатно (даже в скрытом режиме) с ограничениями при просмотре отчетов.

Что может NeoSpy:

  • вести мониторинг клавиатуры;
  • следить за посещением сайтов;
  • показывать в реальном времени экран пользователя через интернет с другого компьютера или с планшета;
  • делать скриншоты экрана и сохранять снимки с веб-камеры;
  • контролировать системные события (включение, выключение, простои в работе компьютера, подключение съемных носителей);
  • перехватывать содержимое буфера обмена;
  • Следить за использованием Интернет-мессенджеров, записывать звонки по Skype;
  • перехватывать данные, отправляемые на печать и копируемые на внешние носители;
  • вести статистику работы за компьютером;
  • отправлять координаты ноутбука (вычисляются по Wi-Fi).

Благодаря русскоязычному интерфейсу, широкому набору функций, корректному перехвату клавиатуры и полностью скрытому в системе режиму работы, NeoSpy получает максимальную оценку при выборе программы для контроля пользователей.

Немного про проактивную защиту

Наиболее «распространенным» решением является использование систем проактивной защиты, которые могут предупредить пользователя об установке или активизации программных кейлоггеров.

Главный недостаток этого способа — необходимость активного участия пользователя для определения дальнейших действий с подозрительным кодом.

  • Если пользователь недостаточно технически подготовлен, из-за его некомпетентного решения кейлоггер может быть пропущен;
  • Если же участие пользователя в принятии решения системой проактивной защиты минимизировать, то keylogger может быть пропущен в следствии недостаточно жесткой политики безопасности системы.

Вот такая палка о двух концах. И чуть чуть выделим еще кое-что.

Шаги по использованию KidsGuard Pro для отслеживания кейлоггеров на целевом смартфоне

Если вы хотите шпионить за любыми устройствами Android, вы должны использовать приложение KidsGuard. Хотя это приложение нельзя использовать в качестве прямого кейлоггера для iPhone, оно может записывать только сообщения, которыми обмениваются в WhatsApp, на iPhone.

Если вашим целевым устройством является смартфон Android, то KidsGuard Pro — идеальное приложение для кейлоггера, которое вы можете использовать. Тем не менее, первое, что вы должны сделать, это установить приложение KidsGuard на целевой мобильный телефон Android.

Дальнейшие шаги указаны ниже:

# 1: Первое, что вам нужно сделать, это завести аккаунт на KidsGuard, завершив процесс регистрации. Для этого вам нужно посетить веб-сайт KidsGuard и создать учетную запись, введя свои учетные данные электронной почты. Когда регистрация будет завершена, загрузите приложение на свой смартфон.

# 2: На следующем шаге вам необходимо ввести сведения об устройстве, которые вы хотите отслеживать, используя бесплатный кейлоггер для Android.

# 3: Прежде чем двигаться дальше, вам важно понять как установить неавторизованное приложение. Для этого вам нужно выбрать на своем телефоне опцию разработчика

Как только это будет сделано, приложение будет установлено без проблем.

# 4: После этого посетите Бойфренд Трекер – Сайт KidsGuard и загрузите хак Line, который необходимо установить на целевой смартфон.

# 5: После завершения процесса установки открываем верх Скрытые шпионские приложения для Android – Программа KidsGuard на вашем телефоне Android, введя свои учетные данные, которые вы использовали для создания учетной записи. Для использования бесплатного кейлоггера для Android вам нужно будет предоставить разрешение, нажав «Разрешить».

# 6: По завершении вам будет необходимо активировать мониторинг на целевом смартфоне. После этого вы можете либо удалить приложение с устройства для взлома, либо оставить его без внесения каких-либо изменений.

# 7: Теперь вы сможете следить за всеми учетными записями и приложениями целевого Android-смартфона, перейдя в Дашборд на вашем собственном устройстве.

Взаимодействие с C&C

Загрузчик AtProtect

При наличии соответствующего флага ВПО может запустить скрытый процесс iexplorer и перейти по указанной ссылке, чтобы уведомить сервер об успешном заражении.

DataStealer

Вне зависимости от используемого метода сетевое взаимодействие начинается с получения внешнего IP жертвы с помощью ресурса ://checkipdyndnsorg/ .

User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.2; .NET CLR1.0.3705;)

Одинакова и общая структура сообщения. Присутствует заголовок|——- 404 Keylogger — {Type} ——-| , где{type} соответствует типу передаваемой информации.

Далее следует информация о системе: _______ + VICTIM INFO + _______

IP: {Внешний IP} Owner Name: {Имя компьютера} OS Name: {Название ОС} OS Version: {Версия ОС} OS PlatForm: {Платформа} RAM Size: {Размер ОЗУ} ______________________________

И, наконец, — передаваемые данные.

SMTP

Тема письма имеет следующий вид: 404 K | {Тип сообщения} | Client Name: {Имя пользователя} .

Интересно, что для доставки писем клиенту 404 Keylogger

используется SMTP-сервер разработчиков. Это позволило выявить некоторых клиентов, а также почту одного из разработчиков.

FTP

При использовании этого метода собираемая информация сохраняется в файл и сразу же оттуда читается.

Логика этого действия не совсем понятна, однако это создает дополнительный артефакт для написания поведенческих правил.%HOMEDRIVE%%HOMEPATH%\\Documents\\A{Произвольное число}.txt

Pastebin

На момент анализа этот метод применяется только для передачи украденных паролей. Причем он используется не как альтернатива первым двум, а параллельно. Условием является значение константы, равное «Vavaa». Предположительно, это имя клиента.

Взаимодействие происходит по https-протоколу через API pastebin . Значениеapi_paste_private равноPASTE_UNLISTED , что запрещает поиск таких страниц вpastebin .

Рейтинг
( Пока оценок нет )
Editor
Editor/ автор статьи

Давно интересуюсь темой. Мне нравится писать о том, в чём разбираюсь.

Понравилась статья? Поделиться с друзьями:
Люкс-хост
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: