Что такое шпионские программы в компьютере. Удобный интернет-магазин программного обеспечения для Windows

03.10.2023 Операционные системы

Программа-шпион (spyware) – это тип вредоносного программного обеспечения (ПО), которое выполняет определенные действия без ведома пользователя, например, показывает рекламу, собирает конфиденциальную информацию или вносит изменения в настройки устройства. Если скорость интернет-соединения упала, браузер стал медленно работать или имеют место другие необычные явления, возможно, компьютер заражен шпионским ПО.

Шаги

Обнаружение и удаление программ-шпионов на Android-устройстве

    Запомните признаки наличия программы-шпиона. Если скорость подключения к интернету часто падает или на смартфон приходят странные текстовые сообщения, включая сообщения от незнакомых людей, скорее всего, устройство заражено шпионским ПО.

    • Зачастую программы-шпионы генерируют сообщения с беспорядочным набором символов или с просьбой ввести определенный код.
  1. Проверьте, как приложения расходуют интернет-трафик. Откройте приложение «Настройки» и нажмите «Контроль трафика». Прокрутите экран вниз и просмотрите, какой трафик расходуется тем или иным приложением. Как правило, программы-шпионы расходуют большой объем трафика.

    Создайте резервную копию данных. Подключите смартфон к компьютеру с помощью USB-кабеля, а затем перетащите на жесткий диск важные файлы (например, фотографии или контакты).

    • Так как мобильное устройство и компьютер работают под управлением разных операционных систем, компьютер заражен не будет.
  2. Откройте приложение «Настройки» и нажмите «Восстановление и сброс». Откроется экран с несколькими опциями, включая опцию возврата к заводским настройкам устройства.

    Нажмите «Возврат к заводским настройкам». Эта опция находится в нижней части экрана «Восстановление и сброс».

    Нажмите «Сброс настроек». Смартфон автоматически перезагрузится, а пользовательские данные и приложения, включая программы-шпионы, будут удалены.

    • Имейте в виду, что возврат к заводским настройкам приведет к удалению всех пользовательских данных. Поэтому обязательно сделайте резервную копию важной информации.

    Использование HijackThis (Windows)

    1. Скачайте и установите . Это утилита, которая предназначена для обнаружения программ-шпионов. Дважды щелкните по установочному файлу, чтобы запустить его. Когда вы установите эту утилиту, запустите ее.

      • Аналогичным программным обеспечением является Adaware или MalwareBytes.
    2. Нажмите «Config» (Настройки). Эта кнопка расположена в правом нижнем углу экрана в разделе «Other Stuff» (Дополнительно). Откроются настройки программы.

      • В настройках можно включить или выключить определенные функции, например, резервное копирование файлов. Рекомендуется создать резервную копию, если вы работаете с важными файлами или программным обеспечением. Резервная копия имеет небольшой размер; более того, ее можно удалить позже (из папки, в которой хранятся резервные копии).
      • Обратите внимание, что функция «Make backups before fixing items» (Создать резервную копию до удаления нежелательных программ) по умолчанию включена.
    3. Нажмите «Back» (Назад), чтобы вернуться в главное меню. Эта кнопка заменяет кнопку «Config» (Настройки), когда открыто окно настроек.

      Нажмите «Scan» (Сканировать). Эта кнопка расположена в левом нижнем углу экрана, на котором отобразится список потенциально опасных файлов. Важно отметить, что HijackThis быстро просканирует наиболее уязвимые узлы системы, поэтому не все файлы, представленные в списке, будут вредоносными.

      Поставьте флажок возле подозрительного файла и нажмите «Info on selected item» (Информация о выбранном элементе). Откроется окно с подробными сведениями о файле и причина, по которой он попал в указанный список. Проверив файл, закройте окно.

      • В качестве подробной информации на экран выводится расположение файла, его возможное использование и действие, которое рекомендуется применить к файлу.
    4. Нажмите «Fix checked» (Исправить выбранный элемент). Эта кнопка расположена в левом нижнем углу экрана; утилита HijackThis либо восстановит, либо удалит выбранный файл (в зависимости от выбранного действия).

      • Можно выбрать сразу несколько файлов; для этого поставьте флажок возле каждого из них.
      • Перед тем как выполнить любое действие, HijackThis создаст (по умолчанию) резервную копию данных, чтобы у пользователя была возможность отменить внесенные изменения.
    5. Восстановите данные из резервной копии. Чтобы отменить любые изменения, внесенные HijackThis, нажмите «Config» (Настройки) в нижнем правом углу экрана, а затем нажмите «Backup» (Резервная копия). В списке выберите файл резервной копии (его имя включает дату и время создания), а затем нажмите «Restore» (Восстановить).

      • Резервные копии будут храниться до тех пор, пока вы не удалите их. То есть можно закрыть HijackThis, а данные восстановить позже.

    Использование Netstat (Windows)

    1. Откройте окно командной строки. Netstat – это встроенная утилита Windows, которая позволяет обнаружить программы-шпионы и другие вредоносные файлы. Нажмите ⊞ Win + R , чтобы открыть окно «Выполнить», а затем введите cmd . Командная строка обеспечивает взаимодействие с операционной системой посредством текстовых команд.

      • Воспользуйтесь этим методом, если вы не хотите устанавливать дополнительное программное обеспечение или хотите получить больший контроль над процессом удаления вредоносных программ.
    2. Введите команду netstat -b и нажмите ↵ Enter . Отобразится список процессов, которые имеют доступ к интернету (могут открывать порты или использовать интернет-соединение).

      • В этой команде оператор -b означает «двоичный код». То есть на экране отобразятся активные «двоичные файлы» (исполняемые файлы) и их соединения.
    3. Нажмите Ctrl + Alt + Delete . Откроется Диспетчер задач Windows, в котором перечислены все активные процессы. Прокрутите список вниз и найдите в нем вредоносный процесс, который вы обнаружили с помощью командной строки.

      Щелкните правой кнопкой мыши по имени процесса и в меню выберите «Открыть место хранения файла». Откроется папка с вредоносным файлом.

      Щелкните по файлу правой кнопкой мыши и в меню выберите «Удалить». Вредоносный файл будет отправлен в Корзину, которая не позволяет запускать процессы.

      • Если открылось окно с предупреждением, что файл нельзя удалить, потому что он используется, вернитесь в окно Диспетчера задач, выделите процесс и нажмите «Завершить процесс». Процесс будет завершен, и вы сможете удалить соответствующий файл.
      • Если вы удалили не тот файл, дважды щелкните по Корзине, чтобы открыть ее, а затем перетащите файл из Корзины, чтобы восстановить его.
    4. Щелкните правой кнопкой мыши по Корзине и в меню выберите «Очистить». Так вы безвозвратно удалите файл.

    Использование терминала (Mac OS X)

      Откройте терминал. В терминале можно запустить утилиту, которая обнаружит программы-шпионы (если, конечно, они есть). Нажмите «Приложения» – «Утилиты» и дважды щелкните по «Терминал». Терминал обеспечивает взаимодействие с операционной системой посредством текстовых команд.

      • Значок терминала можно найти в Launchpad.
    1. Введите команду sudo lsof -i | grep LISTEN и нажмите ⏎ Return . Отобразится список активных процессов и информация об их активности в сети.

      • Команда sudo предоставляет корневой доступ последующей команде, то есть позволяет просматривать системные файлы.
      • lsof является сокращением от «list of open files» (список открытых файлов). То есть эта команда позволяет просматривать запущенные процессы.
      • Оператор -i указывает, что список активных процессов должен сопровождаться информацией об их сетевой активности, потому что программы-шпионы подключаются к интернету, чтобы связываться с внешними источниками.
      • grep LISTEN – это команда отбирает процессы, которые открывают определенные порты (именно так действуют программы-шпионы).
    2. Введите пароль администратора и нажмите ⏎ Return . Этого требует команда sudo . Имейте в виду, что во время ввода пароля он не отображается в терминале.

    3. Выясните, какие процессы являются вредоносными. Если имя процесса вам не известно или он открывает порт, скорее всего, это вредоносная программа. Если вы не уверены в каком-либо процессе или порте, найдите имя процесса в интернете. Скорее всего, другие пользователи уже сталкивались с необычными процессами и оставили отзывы об их характере (вредоносные или безвредные). Если вы уверены, что процесс является вредоносным, удалите файл, который запускает этот процесс.

      • Если вы так и не выяснили характер процесса, лучше не удалять соответствующий файл, потому что это может привести к краху какой-нибудь программы.
      • Убедитесь, что вы хотите удалить именно этот файл. Помните, что файл будет удален безвозвратно. Поэтому рекомендуем заранее создать резервную копию. Откройте меню «Apple» и нажмите «Системные настройки» – «Time Machine» – «Резервное копирование».
    • Если утилита HijackThis выдала слишком большой список подозрительных файлов, нажмите «Save Log» (Сохранить журнал), чтобы создать текстовый файл с результатами, и разместите их на этом форуме . Возможно, другие пользователи порекомендуют вам, что делать с тем или иным файлом.
    • Порты 80 и 443 используются многими надежными программами для доступа в сеть. Конечно, программы-шпионы могут использовать эти порты, но это маловероятно, то есть шпионское ПО будет открывать другие порты.
    • Когда вы обнаружите и удалите программы-шпионы, поменяйте пароли к каждой учетной записи, в которую вы входите с компьютера. Лучше перестраховаться, чем потом сожалеть.
    • Некоторые мобильные приложения, которые якобы обнаруживают и удаляют программы-шпионы на Android-устройствах, на самом деле являются ненадежными или даже мошенническими. Лучший способ очистить смартфон от программ-шпионов – это вернуться к заводским настройкам.
    • Сброс настроек до заводских также является эффективным способом удаления шпионских программ на iPhone, но если у вас нет корневого доступа к системным файлам, скорее всего, программы-шпионы не смогут проникнуть в iOS.

    Предупреждения

    • Будьте осторожны, удаляя незнакомые файлы. Удаление файла из папки «System» (в Windows) может привести к повреждению операционной системы и последующей переустановке Windows.
    • Аналогично, будьте осторожны, когда удаляете файлы посредством терминала в Mac OS X. Если вы считаете, что нашли вредоносный процесс, сначала почитайте информацию о нем в интернете.

Шпионское программное обеспечение

Spyware (шпионское программное обеспечение ) - программа, которая скрытным образом устанавливается на компьютер с целью полного или частичного контроля за работой компьютера и пользователя без согласия последнего.

В настоящий момент существует множество определений и толкований термина spyware. Организация «Anti-Spyware Coalition», в которой состоят многие крупные производители антишпионского и антивирусного программного обеспечения, определяет его как мониторинговый программный продукт, установленный и применяемый без должного оповещения пользователя, его согласия и контроля со стороны пользователя, то есть несанкционированно установленный.

Spyware могут осуществлять широкий круг задач, например:

  • собирать информацию о привычках пользования Интернетом и наиболее часто посещаемые сайты (программа отслеживания);
  • запоминать нажатия клавиш на клавиатуре (скриншоты экрана (screen scraper) и в дальнейшем отправлять информацию создателю spyware;
  • несанкционированно и удалённо управлять компьютером (remote control software) - бэкдоры , ботнеты , droneware;
  • инсталлировать на компьютер пользователя дополнительные программы;
  • использоваться для несанкционированного анализа состояния систем безопасности (security analysis software) - сканеры портов и уязвимостей и взломщики паролей;
  • изменять параметры операционной системы (system modifying software) - руткиты , перехватчики управления (hijackers) и пр. - результатом чего является снижение скорости соединения с Интернетом или потеря соединения как такового, открывание других домашних страниц или удаление тех или иных программ;
  • перенаправлять активность браузеров , что влечёт за собой посещение веб-сайтов вслепую с риском заражения вирусами .

Законные виды применения «потенциально нежелательных технологий»

История и развитие

К 2006 году Spyware стали одним из превалирующих угроз безопасности компьютерных систем, использующих Windows . Компьютеры, в которых Internet Explorer служит основным браузером, являются частично уязвимыми не потому, что Internet Explorer наиболее широко используется, но из-за того, что его тесная интеграция с Windows позволяет Spyware получать доступ к ключевым узлам ОС.

До релиза Internet Explorer 7 браузер автоматически выдавал окно инсталляции для любого компонента ActiveX , который веб-сайт хотел установить. Сочетание наивной неосведомлённости пользователя по отношению к Spyware и предположение Internet Explorer, что все компоненты ActiveX безвредны, внесло свой вклад в массовое распространение Spyware. Многие компоненты Spyware также используют изъяны в

Spyware, adware и программы отслеживания

Термин «adware» часто относится к любой программе, демонстрирующей рекламу с или без согласия пользователя. Некоторые, как, например, Eudore , отправляют клиенту рекламу как альтернативу оплаты регистрационных счетов. Такие программы классифицируются как adware в смысле программы с рекламной поддержкой, но не как spyware. Adware не действуют скрытно или вводят пользователя в заблуждение, лишь предлагают пользователю дополнительные услуги.

Многие adware являются Spyware по другим причинам: они показывают рекламные заставки, базирующиеся на результатах шпионской деятельности на вашем компьютере . Примеры: Gator Software от Claria Corporation и Exact Advertising от BargainBuddy. Посещаемые веб-сайты могут устанавливать Gator на машинах клиентов тайным способом, таким образом перенаправляя доход с демонстрации множества всплывающих окон на инсталлирующий сайт и на Claria Corporation .

Другие модели поведения Spyware, такие как доклад о веб-сайтах , посещаемых пользователем, происходят в фоновом режиме. Данные используются для целевого рекламного эффекта.

Широкое распространение Spyware бросает тень подозрения на другие программы, отслеживающие посещения страниц веб-сайтов с целью исследований и статистики. Некоторые обозреватели описывают Alexa Toolbar, плагин Ad-Aware, подтверждают это.

Spyware и adware сходны с вирусами в том, что они злонамеренны по своей природе.

Аналогичным образом, программы, поставляемые в комплекте с бесплатными программами с рекламной поддержкой, являются Spyware (при деинсталляции удаляется только материнская программа), тем не менее, пользователи добровольно их скачивают. Это представляет дилемму для создателей антиspyware, чьи инструменты удаления могут безвозвратно привести в неработоспособность желаемые программы. Например, недавние результаты теста показали, что комплектная программа WhenUSave игнорируется сканеров), потому что она является частью популярного eDonkey Client. Для решения этой проблемы Anti-Spyware Coalition работает над постройкой единого мнения внутри индустрии антиspyware касательно того, что́ является приемлемым поведением программы.

Spyware, вирусы и сетевые черви

Телефонное мошенничество

Создатели Spyware могут совершать мошенничество на телефонных линиях с помощью программ типа «диалер». Диалер может переустановить модем для дозвона на дорогостоящие телефонные номера вместо обычного ISP . Соединение с этими не вызывающими доверия номерами идёт по международным или межконтинентальным тарифам, следствием чего являются непомерно высокие суммы в телефонных счетах. Диалер не эффективен на компьютерах без модема или на не подсоединённых к телефонной линии.

Защита цифровых авторских прав

Некоторые технологии защиты от копирования являются Spyware. В 2005 году было обнаружено, что Sony BMG Music Entertainment использовало руткиты в своей технологии защиты от копирования XCP. Подобно Spyware, их было не только трудно обнаружить и деинсталлировать, но и они настолько некачественно были написаны, что большинство попыток удалить их приводило компьютер в состояние отказа функционирования.

Начиная с 25 апреля 2006 года, приложение от Windows Genuine Advantage Notifications (компьютерах как «критическое обновление безопасности». В то время как главной целью этого сознательно не поддающегося деинсталляции приложения являлось подтверждение того, что копия Windows на машине приобретена и инсталлирована легально, оно также инсталлировало программу, которая обвинялась в ежедневных «звонках домой», подобно spyware. Это приложение можно было удалить с помощью RemoveWGA .

Личные взаимоотношения

Spyware используются для скрытного отслеживания электронной активности партнёров в интимных отношениях, обычно для раскрытия случаев неверности. По крайней мере один из пакетов программ, Loverspy , был специально разработан для таких целей.

Spyware и cookies

Некоторые образцы

Эти распространённые Spyware демонстрируют разнообразие поведения. Отметим, что так же как и для вирусов, для Spyware исследователи дали имена, которые могут отличаться от тех, которые придумали их создатели. Spyware могут быть сгруппированы в семьи, основанные не на общем программном коде, а на сходном поведении. Например, ряд программ, распространяемых Claria Corporation , известны под общим названием Gator . Подобным образом, программы, которые часто инсталлируются вместе, могут быть описаны как части единого пакета Spyware, даже если они функционируют отдельно.

  • веб-сайтов, включая coolwebsearch.com . Выдаёт всплывающие рекламные окна, переписывает результаты поиска и изменяет инфицированные хостовые файлы для перенаправления веб-сайты.
  • HuntBar, также WinTools или Adware.Websearch . Инсталлируется совместно с загрузкой ActiveX с партнёрских сайтов или посредством всплывающих окон, выдаваемых другой Spyware (пример того, как одна Spyware может инсталлировать ещё больше Spyware). Эти программы добавляют панели инструментов для Internet Explorer, отслеживают привычку посещения веб-сайтов , перенаправляют партнёрские ссылки и выдают всплывающие рекламные окна.
  • Movieland, или же Moviepass.tv или Popcorn.net - служба скачивания видео, которая была предметом тысяч жалоб за постоянную назойливую демонстрацию всплывающих окон и требований проплаты. Федеральная комиссия по торговле США собрала материалы дела по поводу жалоб на Movieland и 11 других ответчиков, обвиняемых в создании национальной схемы по использованию обмана и принуждения для взимания платежей с клиентов. Сторона обвинения утверждала, что программа «неоднократно открывает несоразмерные рекламные окна, которые не могут быть закрыты или минимизированы, сопровождаемые музыкой, звучащей около 1 минуты, и требует платежа в сумме 29,95 $ для прекращения показа всплывающих окон, также требующая, чтобы клиенты, подписавшиеся на трехдневную бесплатную пробную версию, но не успевшие аннулировать членство до истечения пробного периода, платили тоже».
  • Zango (прежде 180 Solutions ). Передаёт детальную информацию рекламодателям о веб-страницах, посещаемых пользователем. Также меняет веб-сайты партнёрских рекламодателей, которые, в свою очередь, дают возможность нечестных доходов для 180 Solutions . Открывает всплывающие окна, перекрывающие веб-страницы компаний-конкурентов.
  • Trojan.Zlob или просто Zlob. Загружается на компьютер через кодек ActiveX и докладывает на сервер такую информацию, как история поиска, веб-сайты , которые вы посещали, и даже нажатия клавиш. Недавно выяснилось, что Zlob способен аннулировать установки роутеров .

Вопреки утверждениям потребителей, изготовители Spyware заявляют, что пользователи на самом деле дают согласие на инсталляцию. Spyware, поставляемое в комплекте с дистрибутивом , может быть упомянуто в деловой лексике пользовательского соглашения EULA . Многие по привычке игнорируют прочтение и вникание в смысл этого документа и просто нажимают кнопку «Согласен». До настоящего времени судебная система не решила, ответственны ли рекламодатели за Spyware, показывающее их рекламу. Во многих случаях компании, чья продукция появлялась в рекламах, инициированных Spyware, не ведут дела с фирмой-изготовителем Spyware напрямую. Скорее, они заключают договор с рекламным агентством, которое, в свою очеред, заключает контракт с третьей стороной, которой платят за количество «всплываний». Некоторые ведущие фирмы, такие как Dell Computer,

Методы лечения и предотвращения

Если угроза со стороны Spyware становится более чем назойливой, существует ряд методов для борьбы с ними. Сюда входят программы, разработанные для удаления или блокирования внедрения Spyware, также как и различные советы пользователю, направленные на снижение вероятности попадания Spyware в систему.

Тем не менее, Spyware остаётся дорогостоящей проблемой. Когда значительное число элементов Spyware инфицировало ОС, единственным средством остаётся сохранение файлов данных пользователя и полная переустановка ОС.

Антиspyware программы

Программы, такие как Windows XP и Windows Server 2003 . В 2006 году Microsoft переименовал бета-версию в Windows Defender который был выпущен для бесплатной загрузки (для зарегистрированных пользователей) с октября 2006 года и включён как стандартный инструмент в Windows Vista .

Некоторые другие антиspyware продукты:

  • SPYWAREfighter
  • Spybot - Search & Destroy
  • SpyHunter
  • Spy Sweeper
  • Spyware Terminator
  • SUPERAntiSpyware
  • System Safety Monitor
  • VundoFix
  • Windows Malicious Software Removal Tool
  • XOFTspy Portable Anti-Spyware

Многие антивирусные фирмы (например, McAfee и Sophos) позже пришли к решению добавлять функцию антиspyware в существующие антивирусные продукты. Вскоре многие выразили нежелание добавлять антиspyware, цитируя пункты судебных исков от авторов Spyware к владельцам веб-сайтов и программ, описывающих их продукт как Spyware. Однако, недавние версии антивирусных продуктов для дома и бизнеса от этих ведущих фирм всё-таки включают функцию антиspyware, хотя подход и отличается от такового к вирусам: так, например, . Похожим образом работают антивирусные сканеры доступа.

  • Выявление и удаление Spyware, уже успевшего внедриться в систему. Этот тип антиspyware намного более прост и популярен. В таких программах вы можете установить график сканирования и очистки. Сканируются реестр, папка Windows и инсталлированные программы, после чего выдаётся отчёт о найденных угрозах, позволяющий вам выбирать, что́ вы хотите удалить.
  • Ранние версии антиspyware были направлены главным образом на их нахождение и удаление. SpywareBlaster от Javacool Software был одним из первых, предложивших защиту в режиме реального времени, блокируя инсталляцию базирующихся на ActiveX и других Spyware.

    Подобно антивирусным программам, антиspyware требуется регулярное обновление базы данных. Как только выпускаются новые образцы Spyware, разработчики антиspyware обнаруживают их и оценивают, создавая сигнатуры, позволяющие программе находить и удалять угрозу. Таким образом, от антиspyware без источника регулярных обновлений пользы мало. Некоторые производители обеспечивают услуги службы обновления после регистрации, в то время как другие позволяют обновляться бесплатно. Обновления могут устанавливаться автоматически по расписанию, или перед сканированием, или вручную.

    Если Spyware не была заблокирована и смогла инсталлироваться, то она будет сопротивляться попыткам остановки запуска или деинсталляции. Некоторые Spyware работают в паре: когда сканер антиspyware или пользователь прерывает один запущенный процесс, другой возрождает убиваемую программу. Таким же образом некоторые Spyware определяют попытку удаления ключей реестра и немедленно добавляют их снова. Обычно запуск инфицированной ОС в безопасном режиме позволяет антиspyware с бо́льшей вероятностью удалить упорные Spyware.

    Новое поколение Spyware (хорошим примером является Look2Me от NicTechNetworks ) запускается, скрываясь среди критических системных процессов и запускается даже в безопасном режиме. Если не существует процесса, который можно безболезненно прервать, то Spyware намного труднее обнаружить и удалить. Иногда они даже не оставляют никаких признаков существования на диске.

    Новейшие Spyware обладают особыми контрмерами против известных антивирусных программ и могут препятствовать им в запуске или инсталляции, или даже деинсталлировать их. Примером Spyware, использующего все три метода, является Gromozon . Для того, чтобы остаться незаметным, он использует переменный поток данных. Встроенный руткит скрывает его даже от переменнопоточных сканеров и активно сдерживает запуск известных руткит-сканеров.

    Фальшивые антиspyware

    Злонамеренные программисты выпускают значительное количество фальшивого антиspyware, и широко распространённые всплывающие окна предупреждают вас, «насколько ваши компьютеры заражены», предлагая приобрести продукты, удаляющие Spyware (которые этого не делают, а в худшем случае могут добавить ещё больше Spyware).Такого рода программы (например, Titan Shield ), часто инсталлируют троян для загрузки пробной (trial) версии.

    Главная цель производителей этих продуктов - продать своё изделие. Неоднократно могут появляться диалоговые окна от Windows с сообщением: «WARNING! Your computer is infected with spyware! Buy ... (название программы) to remove it!» Как правило, нажатие кнопки OK диалогового окна перенаправляет браузер на порносайт. Иногда, даже нажатие верхней кнопки X для закрывания окна может привести к такому же эффекту или даже активировать инсталляцию. Нажатием Alt+F4 можно обойти этот трюк. Некоторые программы, подобно SpyAxe , автоматически загружают пробную версию без какого-либо вмешательства пользователя.

    Часто появляются отчёты о результатах «сканирования» и количестве найденных угроз, что должно убедить пользователя в необходимости инсталляции данной программы.

    Почти все известные антиspyware определяют наличие фальшивых программ, которые уже успели установиться на вашей системе. Тех, которые инсталлируются с помощью трояна , многие антиspyware способны «задержать» ещё до попытки внедрения. Однако, часто удаление агрессивных фальшивых антиspyware нового поколения требует использования инструментов, таких как HijackThis, совмещённых с методикой удаления вручную, поскольку может пройти некоторое время, прежде чем изготовители антиspyware изучат новые появившиеся угрозы и автоматизируют процесс их обнаружения и удаления. Однако использование HijackThis без помощи компьютерного специалиста может привести в случайному удалению действительно необходимых компонентов Windows, что может привести к отказу системы в целом. Поэтому рекомендуется прибегать к помощи консультантов на тематических форумах.

    Стремительно разросшееся количество фальшивых или обманных антивирусных продуктов послужило поводом для серьёзного беспокойства. Такие продукты часто выдают себя за антиspyware, антивирусы или чистильщики реестра и иногда выдают всплывающие окна с предложением инсталляции.

    Некоторые известные представители:

    • Advanced Cleaner
    • AlfaCleaner
    • AntiSpyCheck 2.1
    • AntiSpyStorm
    • AntiSpywareBot
    • AntiSpywareExpert
    • AntiSpywareMaster
    • Antivermins
    • AntiVirGear
    • AntiVirus Gold
    • AntiVirusXPPro2009
    • Awola 6.0
    • Brave Sentry
    • BestsellerAntivirus
    • Cleanator
    • ContraVirus
    • Disk Knight
    • Doctor Antivirus
    • DriveCleaner
    • EasySpywareCleaner
    • errorsafe
    • IE Antivirus
    • IEDefender
    • InfeStop
    • MacSweeper
    • MalwareAlarm
    • Malware Bell 3.2
    • MalwareCore
    • MalCrush 3.7
    • PAL Spyware Remover
    • PC Antispy
    • PC-Antispyware
    • PC Clean Pro
    • PCPrivacytool
    • PCSecureSystem
    • Perfect Cleaner
    • Pest Trap
    • PSGuard
    • SecurePCCleaner
    • Security toolbar 7.1
    • SmitFraud
    • Spy Away
    • SpyAxe
    • SpyCrush
    • Spydawn
    • Spy Deleter
    • SpyGuarder
    • SpyHeal
    • Spylocked
    • SpyMarshal
    • Spy-Rid
    • SpySheriff
    • SpyShredder
    • SpySpotter
    • Spy Wiper
    • Spyware Cleaner
    • Spyware Quake
    • Spyware Stormer
    • SpywareStrike
    • SystemDoctor
    • System Live Protect
    • TrustedAntivirus
    • UltimateCleaner
    • VirusHeat
    • Virus Locker
    • VirusProtectPro
    • VirusRanger
    • Vista Antivirus 2008
    • WinAntiVirus Pro 2006
    • WinFixer
    • WinSpywareProtect
    • WorldAntiSpy
    • XP Antivirus
    • Zinaps 2008

    В нашей библиотеке примеров обнаружения и обезвреживания шпионских программ накопилось уже достаточно много статей, и мы решили классифицировать этот материал.
    В основу классификации положена субъективная оценка технических специалистов нашей тестовой лаборатории. Поскольку мы планируем и в дальнейшем тестировать популярные шпионские программы, полагаем, что эта классификация поможет пользователям маскировщика COVERT и посетителям нашего сайта лучше представлять место каждой шпионской программы в мозаике современных угроз.

    Каждому шпиону мы даем три оценки:
    Первая — дизайн и функциональность . Чем выше бал, тем больше возможностей дает программа для кражи данных и слежения за пользователем.
    Вторая — скрытности внутри системы . Насколько сложно его можно обнаружить на компьютере. Чем выше бал – тем лучше программа себя скрывает.
    Третья — оценивает защиту шпиона от антишпионов и сложность его нейтрализации . Чем выше бал, тем старательнее цепляется за свое существование на компьютере программа и тем больше нужно предпринять шагов к ее полному удалению. Некоторые программы нельзя удалить простым стиранием с диска папки с файлами.

    — RLM: 3 / 4 / 0

    Spytector работает скрытно на компьютере, сохраняет пароли, которые вводились в браузерах и мессенджерах Internet Explorer, Google Chrome, Opera, FireFox, Safari, Outlook, GoogleTalk, Windows Live Messenger и других приложениях. Кейлоггер может перехватывать целые чаты в популярных мессенджерах - MSN Messenger, Yahoo Messenger, ICQ, AIM. Перехваченную информацию Spytector Keylogger шифрует и отправляет по электронной почте или на FTP сервер.

    — RLM: 8 / 3 / 2

    JETLOGGER позволяет осуществлять мониторинг активности пользователя за компьютером, собирает информацию о запущенных программах, посещаемых сайтах и использованных комбинациях клавиш, структурирует полученные данные и отображает их в виде диаграмм и графиков. Можно включить автоматическое создание скриншотов экрана через определенные промежутки времени. Скрывает факт сбора информации об активности на устройстве.

    — RLM: 4 / 0 / 1

    Yaware.TimeTracker - система учета рабочего времени и оценки эффективности работы сотрудников за компьютером.

    — RLM: 5 / 2 / 3

    Award Keylogger является достаточно популярной шпионской программой, которая описана на многих сайтах как мощный инструмент слежения в реальном режиме времени с богатой функциональностью. Но мы не смогли увидеть всю перечисленную функциональность, хотя тестировали последнюю полнофункциональную версию. Программа оказалась ненамного лучше среднестатистического шпиона.

    — RLM: 5 / 0 / 0

    Real Spy Monitor предназначена для слежения за активностью на компьютере и позволяет сохранять сведения о запускаемых программах, открываемых файлах и окнах, делать снимки экрана, следить за тем, какие сайты посещаются пользователями, перехватывать и сохранять клавиатурный ввод.

    — RLM: 5 / 1 / 1

    LightLogger – обладает достаточно стандартным набором функций – отслеживает посещаемые вебсайты, делает снимки экрана с заданной частотой, перехватывает клавиатурный ввод в приложениях, браузерах и электронной почте, запоминает все запущенные программы, копирует содержимое системного буфера.

    — RLM: 7 / 1 / 0

    REFOG Personal Monitor обеспечит полный контроль над системой, записывает в журнал любые нажатия клавиш. Кроме этого, он периодически делает скриншоты, для того чтобы наблюдатель имел полную картину о происходящем на компьютере. Все отчеты передаются на указанную электронную почту. Работа шпиона не заметна на компьютере: он ничем не выдает себя и потребляет очень мало ресурсов системы.

    — RLM: 5 / 3 / 3

    TheRat может быть установлен на компьютер методом социальной инженерии. Помимо традиционных функций клавиатурного шпиона, программа может отслеживать действия в окнах приложений и реагировать на слова, а также делать скриншоты экрана при каждом нажатии на клавишу Enter. Особенностью кейлогера является работа по принципу бестелесных вирусов.

    — RLM: 6 / 2 / 1

    Snitch собирает данные об активности пользователи и передает их на свой сервер, с которого они уже поступают в модуль контроля и отображаются в его интерфейсе.

    — RLM: 2 / 0 / 0

    Hide Trace является типичным представителем скриншоттеров, который ведет наблюдение за действиями пользователя, создавая детальный отчёт открытых окон, делая снимками экрана.

    — RLM: 6 / 8 / 6

    WebWatcher записывает всю активность, происходящую на ПК: электронные письма, сообщения мессенджеров, информацию о посещенных сайтах, активность в сетях Facebook/MySpace и все, что пользователь печатает в реальном времени. Снимает скриншоты экрана и отслеживает все поисковые запросы. Вся собранная информация отправляется на специальные серверы, на которых наблюдатель может ознакомиться с результатами слежки дистанционно.

    — RLM: 6 / 0 / 2

    DameWare Mini Remote Control Server дает возможность подключения и управления удаленными машинами через интернет или локальную сеть. Может скрытно, незаметно для наблюдаемого, контролировать все его действий.

    RLM: 7 / 2 / 2

    Kickidler — Программа имеет неплохую функциональность, но легко обнаруживается и удаляется. Есть функция блокировки входа в защищенную платформу COVERT, которая легко обходится средствами маскировщика.

    — RLM: 3 / 1 / 0

    Total Spy — интерфейс предельно прост, программа имеет небольшой размер и не влияет на производительность системы. Но и функциональность в программе только базовая.

    — RLM: 7 / 8 / 5

    PC Pandora — скрывается в системе и контролирует весь компьютер и Интернет-трафик. Делает снимки экрана, получает клавиатурный ввод, действия на посещенных веб-сайтах, электронную почту, мгновенные сообщения мессенджеров и ещё много другой информации собирает о работе пользователя. У программы нет папки, в которой она хранит свои данные. Всё загружается в операционную систему, и каждая новая установка на один и тот же или другой компьютер производиться с новыми названиями файлов.

    — RLM: 5 / 7 / 4

    Micro Keylogger — хорошо скрывающаяся шпионская программа, которую не видно в меню Пуск, в панели задач, панели управления-программами, списке процессов, списке запуска Msconfig и в других местах компьютера, где есть возможность отслеживать работающие приложения. Она не подает признаков присутствия и не влияют на производительность системы, скрытно отправляет отчет на электронную почту или FTP сервер. Ее активность ведется через библиотеки DLL.

    — RLM: 4 / 0 / 0

    Expert Home — многофункциональная программа для скрытого наблюдения и детальной записи всех действий, производимых на компьютере с функцией удаленного слежения, которая позволяет просматривать отчеты и скриншоты в любом месте, с любого устройства, при наличии доступа в интернет.

    — RLM: 7/ 0 / 0

    Производит мониторинг удаленного компьютера в режиме реального времени, делает снимки пользователя с вебкамеры компьютера, записывает звуки в помещении, где установлен компьютер, просматривает файловую систему, удаленно загружает файлы, просматривает и удаляет процессы системы, и другие стандартные для шпионской программы функции.

    — RLM: 5 / 1 / 1

    System Surveillance Pro предоставляет все необходимое для наблюдения за ПК в скрытом режиме. Утилита регистрирует ввод текста, мгновенные сообщения, используемые приложения и посещаемые сайты, а также делает скриншоты с указанным интервалом времени или по событию.

    RLM: 3 / 0 / 0

    KidLogger PRO , это кейлоггер с открытым исходным кодом, который умеет записывать звук с микрофона, делать скриншоты. Доставка логов/скриншотов возможна на почту, либо на сайт производителя, где их уже можно будет посмотреть. Также может просто хранить логи со скриншотами локально.

    — RLM: 7 / 0 / 0

    Remote Manipulator System — удаленное наблюдение и управление, позволяет подключиться к удаленному компьютеру и управлять им, как если бы Вы сидели непосредственно перед его экраном.

    — RLM: 6 / 2 / 1

    Шпион NeoSpy – программа для слежения за компьютером, позволяет вести скрытый мониторинг за системой. Отслеживает все действия, производимые пользователям на экране монитора, через сеть Интернет с компьютера, смартфона и планшета.

    — RLM: 6/5/3

    SoftActivity Кейлоггер отслеживает и записывает все действия пользователя на компьютере.
    Работает скрытно и незаметно даже для подкованных пользователей, ни один процесс в диспетчере задач, никаких файлов нельзя увидеть в системе.
    Утилита конфигурации и возможность деинсталляции защищены паролем.

    — RLM: 4 / 1 / 0

    Snooper – аудио шпион предназначенный для записи звуков, которые улавливает подключенный к компьютеру микрофон, в режиме записи не отображается в трее, не виден в списке процессов в диспетчере задач Windows. До тех пор, пока микрофон не фиксирует звуков, шпион пребывает в спящем режиме.

    — RLM 5/0/0

    The Best KeyLogger — программа, которая предоставляет возможность иметь всегда полный контроль над компьютером.
    Программа позволяет прочитать всю историю действий на вашем компьютере в ваше отсутствие.
    С помощью этой программы вы сможете просматривать логи общения в чатах, а также почту и увидеть на каких сайтах побывал пользователь.

    — RLM: 5 / 1 / 1

    SpyAgent — программа для полного контроля над действиями пользователя. Проводит мониторинг работы системы, включая запись нажатий клавиш, запускаемые программы, открываемые файлы и многое другое. Позволяет фиксировать всю онлайн активность — FTP, HTTP, POP3, Chat и другие TCP/UDP связи, в том числе посещенные веб-сайты. Делает снимки с экрана, отправляет собранные данные на указанный e-mail, есть возможность удаленного управления программой.

    — RLM: 6 / 2 / 0

    Ardamax Keylogger — делает снимки экрана, перехватывает буфера обмена и нажатия клавиш на клавиатуре. В шпионе есть скрытый режим и он не виден в диспетчере задач. Программа создаёт лог всех действий для последующего анализа.

    — RLM: 8 / 1 / 0

    Spyrix Personal Monitor позволяет вести скрытый контроль за любой активностью на компьютере — в социальных сетях (ВКонтакте, Одноклассники, Фейсбук и т.д.), общение в чатах и электронной почте, посещение сайтов и запросы в поисковых системах (Яндекс, Google). Шпион Spyrix Personal Monitor предназначен для централизованного мониторинга всей деятельности пользователей.

    — RLM: 2 / 6 / 6

    All In One Keylogger регистрирует все нажатия клавиш, включая специфические символы языка, разговоры и сообщения разговоров, пароли, электронную почту, информацию буфера обмена, звуки микрофона, скриншоты, активности в Интернете. Шпион не отображается в запущенных процессах.

    — RLM: 8 / 6 / 7

    Mipko Personal Monitor — отслеживает активность на компьютере, следит за тем, какие сайты посещаются в Интернете, сохраняет на жесткий диск все действия пользователей — нажатые клавиши, посещенные сайты, запуск приложений, скриншоты экрана. При работе в скрытом режиме не видна стандартными средствами системы и не отображается в списке процессов. Работает абсолютно незаметно, как невидимка, дружит с антивирусами и в 95% случаев остается не обнаруженной.

    — RLM: 3 / 1 / 0

    Free Keylogger Remote способен перехватывать нажатия клавиш и скопированный текст из любых приложений. Также он может записывать названия запущенных приложений, посещенные веб-сайты, делать снимки экрана через заданный промежуток времени. Шпион действует в невидимом режиме и к не нельзя получить доступ. Есть функция удаленного мониторинга и отправки ежедневных отчетов на электронную почту.

    — RLM: 7 / 1 / 0

    SpyGo — программный комплекс для скрытого мониторинга и отслеживания активности пользователей за компьютером. Управляется удаленно и позволяет вести наблюдение в режиме реального времени. Работает в скрытом режиме и остается невидим в процессе мониторинга.

    — RLM: 3 / 1 / 0

    Скрытый агент Actual Spy способен вести наблюдение за всеми событиями, происходящими в системе: перехватывать все нажатия клавиш, определяя регистр и русскую раскладку, делать снимки экрана (скриншоты), запоминать запуск и закрытие программ, следить за содержимым буфера обмена, фиксировать соединения с Интернет, регистрировать посещенные сайты и многое другое.

    — RLM: 5 / 1 / 1

    Elite Keylogger — предназначен для ведения тайного мониторинга всех типов пользовательской активности. В возможности кейлоггера входит отслеживание всех типов переписки от ICQ до e-mail, посещенных пользователями веб-сайтов, набранных паролей и используемых программ. Шпион генерирует снимки рабочего экрана пользователя. Может высылать отчет о действиях пользователей на электронный ящик через определенный фиксированный промежуток времени.

    — RLM: 6 / 0 / 2

    С помощью утилиты Power Spy можно снимать через определенные промежутки времени скриншоты с экрана, записывать нажатия клавиатуры, посещенные страницы Интернет. Также можно просмотреть почтовые сообщения, прочитанные при помощи Microsoft Outlook и Microsoft Outlook Express и документы, открытые в Word и Notepad. Программа по заданным параметрам отсылает отчет на E-mail или записывает в скрытый лог-файл.

    — RLM: 6 / 5 / 5

    Программный комплекс СТАХ@НОВЕЦ предназначен для слежения за компьютерной сетью предприятия. Она дает полную информацию о каждом сотруднике. Наблюдение за персоналом компании может осуществляться в абсолютно скрытом режиме.

    — RLM: 6 / 0 / 3

    StaffCop осуществляет мониторинг запущенных программ, приложений и веб-сайтов на рабочих ПК. Выполняет перехват сообщений в ICQ, Skype, e-mail и других мессенджерах. Делает снимки экрана монитора, записывает нажатие клавиш и многое другое, входящее в понятие «контроль компьютера».

    (КГБ) — RLM: 7 / 1 / 0

    KGB SPY – одна из самых популярных программ, разработанных для шпионажа за пользователями персональных компьютеров. Она перехватывает и сохраняет на жестком диске подробный лог действий пользователя, делает скриншоты экрана, фиксирует запуск ПО и т.д.

    — RLM: 1 / 1 / 0

    Punto Switcher, предназначена для смены раскладок клавиатуры в автоматическом режиме на компьютере. В то же время ее можно использовать в качестве клавиатурного шпиона, если произвести определенные изменения настроек.

    С вирусами и последствиями их воздействия на компьютерные системы сегодня знакомы практически все пользователи. Среди всех угроз, которые получили наибольшее распространение отдельное место занимают программы-шпионы, следящие за действиями юзеров и занимающиеся кражей конфиденциальной информации. Далее будет показано, что собой представляют такие приложения и апплеты, и рассмотрен вопрос, связанный с тем, как обнаружить шпионскую программу на компьютере и избавиться от такой угрозы без вреда для системы.

    Что такое шпионская программа?

    Начнем с того, что шпионские приложения, или исполняемые апплеты, обычно называемые Spyware (spy по-английски «шпион»), в обычном смысле вирусами, как таковыми, не являются. То есть они не оказывают практически никакого воздействия на систему в плане ее целостности или работоспособности, хотя при заражении компьютеров способны постоянно находиться в оперативной памяти и потреблять часть системных ресурсов. Но, как правило, на быстродействии ОС это особо не сказывается.

    Но вот основным их назначением является именно отслеживание работы пользователя, а по возможности - кража конфиденциальных данных, подмена электронной почты с целью рассылки спама, анализ запросов в Интернете и перенаправление на сайты, содержащие вредоносное ПО, анализ информации на винчестере и т. д. Само собой разумеется, что у любого юзера должен быть установлен хотя бы примитивный антивирусный пакет для защиты. Правда, в большинстве своем ни бесплатные антивирусы, ни тем более встроенный брэндмауэр Windows полной уверенности в безопасности не дают. Некоторые приложения могут просто не распознаваться. Вот тут и возникает вполне закономерный вопрос: «А какой же тогда должна быть защита компьютера от шпионских программ?» Попробуем рассмотреть основные аспекты и понятия.

    Виды шпионских программ

    Прежде чем приступать к практическому решению, следует четко себе представлять, какие именно приложения и апплеты относятся к классу Spyware. На сегодняшний день различают несколько основных типов:

    • кей-логгеры;
    • сканеры жестких дисков;
    • экранные шпионы;
    • почтовые шпионы;
    • прокси-шпионы.

    Каждая такая программа по-разному воздействует на систему, поэтому далее посмотрим, как именно проникают шпионские программы на компьютер и что они могут натворить в зараженной системе.

    Методы проникновения Spyware в компьютерные системы

    Сегодня в связи с неимоверным развитием интернет-технологий Всемирная паутина является основным открытым и слабозащищенным каналом, который угрозы такого типа используют для внедрения в локальные компьютерные системы или сети.

    В некоторых случаях шпионские программы на компьютер устанавливает сам пользователь, как ни парадоксально это звучит. В большинстве случаев он об этом даже не догадывается. А все банально просто. Например, скачали вы из Интернета вроде бы интересную программу и запустили установку. На первых стадиях все выглядит, как обычно. Но вот потом иногда появляются окна с предложением инсталляции какого-то дополнительного программного продукта или надстройки к Интернет-браузеру. Обычно все это написано мелким шрифтом. Пользователь, стремясь побыстрее завершить процесс установки и приступить к работе с новым приложением, зачастую не обращает на это внимания, соглашается со всеми условиями и… в итоге получает внедренного «агента» по сбору информации.

    Иногда шпионские программы на компьютер устанавливаются в фоновом режиме, маскируясь потом по важные системные процессы. Вариантов тут может быть предостаточно: инсталляция непроверенного ПО, загрузка контента из Интернета, открытие сомнительных вложений электронной почты и даже простое посещение некоторых небезопасных ресурсов в Сети. Как уже понятно, отследить такую установку без специальной защиты просто невозможно.

    Последствия воздействия

    Что касается вреда, наносимого шпионами, как уже было сказано, на системе это в целом не отражается никоим образом, но вот пользовательская информация и личные данные подвержены риску.

    Наиболее опасными среди всех приложений такого типа являются так называемые кей-логгеры, а проще говоря, Как раз они и способны следить за набором символов, что дает злоумышленнику возможность получения тех же логинов и паролей, банковских реквизитов или пин-кодов карт, и всего-того, что пользователь не хотел бы сделать достоянием широкого круга людей. Как правило, после определения всех данных происходит их отсылка либо на удаленный сервер, либо по электронной почте, естественно, в скрытом режиме. Поэтому рекомендуется применять для хранения столь важной информации специальные утилиты-шифровальщики. К тому же сохранять файлы желательно не на жестком диске (их запросто найдут сканеры винчестеров), а на съемных носителях, да хотя бы на флэшке, причем обязательно вместе с ключом дешифратора.

    Кроме всего прочего, многие специалисты считают наиболее безопасным использование экранной клавиатуры, хотя и признают неудобство этого метода.

    Отслеживание экрана в плане того, чем именно занимается юзер, опасность представляет только в случае, когда вводятся конфиденциальные данные или регистрационные реквизиты. Шпион просто через определенное время делает скриншоты и отправляет их злоумышленнику. Использование экранной клавиатуры, как в первом случае, результата не даст. А если два шпиона работают одновременно, то вообще никуда не скроешься.

    Отслеживание электронной почты производится по списку контактов. Основной целью является подмена содержимого письма при отправке его с целью рассылки спама.

    Прокси-шпионы вред наносят только в том смысле, что превращают локальный компьютерный терминал в некое подобие прокси-сервера. Зачем это нужно? Да только затем, чтобы прикрыться, скажем, IP-адресом юзера при совершении противоправных действий. Естественно, пользователь об это не догадывается. Вот, допустим, кто-то взломал систему защиты какого-то банка и украл энную сумму денег. Отслеживание действий уполномоченными службами выявляет, что взлом был произведен с терминала с таким-то IP, находящегося по такому-то адресу. К ничего не подозревающему человеку приезжают спецслужбы и отправляют за решетку. Правда, ничего хорошего в этом нет?

    Первые симптомы заражения

    Теперь переходим к практике. Как проверить компьютер на шпионские программы, если вдруг по каким-то причинам закрались сомнения в целостности системы безопасности? Для этого нужно знать, как на первых стадиях проявляется воздействие таких приложений.

    Если ни с того ни с сего замечено снижение быстродействия, или система периодически «виснет», или вообще отказывается работать, для начала следует посмотреть на использование нагрузки на процессор и оперативную память, а также провести мониторинг всех активных процессов.

    В большинстве случаев пользователь в том же «Диспетчере задач» увидит незнакомые службы, которых до этого в дереве процессов не было. Это только первый звоночек. Создатели программ-шпионов далеко не глупы, поэтому создают программы, которые маскируются под системные процессы, а выявить их без специальных знаний в ручном режиме просто невозможно. Потом начинаются проблемы с подключением к Интернету, изменяется стартовая страница и т. д.

    Как проверить компьютер на наличие шпионских программ

    Что же касается проверки, штатные антивирусы тут не помогут, особенно если они уже пропустили угрозу. Как минимум потребуется какая-то портативная версия вроде или Kaspersky Virus Removal Tool (а лучше - что-то наподобие Rescue Disc с проверкой системы еще до ее загрузки).

    Как найти шпионскую программу на компьютере? В большинстве случаев рекомендуется использовать узконаправленные специальные программы класса Anti-Spyware (SpywareBlaster, AVZ, XoftSpySE Anti-Spyware, Microsoft Antispyware и др.). Процесс сканирования в них полностью автоматизирован, равно как и последующее удаление. Но и тут есть вещи, на которые стоит обратить внимание.

    Как удалить шпионскую программу с компьютера: стандартные методы и используемое стороннее ПО

    Удалить шпионское ПО с компьютера можно даже вручную, но только при условии, что программа не замаскирована.

    Для этого можно обратиться к разделу программ и компонентов, найти искомое приложение в списке и запустить процесс деинсталляции. Правда, деинсталлятор Windows, мягко говоря, не совсем хорош, поскольку оставляет после завершения процесса кучу компьютерного мусора, так что лушче использовать специализированные утилиты вроде iObit Uninstaller, которые, кроме удаления стандартным способом, позволяют производить углубленное сканирование на предмет поиска остаточных файлов или даже ключей и записей в системном реестре.

    Теперь пару слов о нашумевшей утилите Spyhunter. Многие ее называют чуть ли не панацеей от всех бед. Позволим себе с этим не согласиться. Сканирует она систему еще ничего, правда, иногда выдает ложное срабатывание Проблема не в этом. Дело в том, что деинсталлировать ее оказывается достаточно проблематично. У рядового пользователя от всего того количества действий, которые нужно выполнить, просто голова кругом идет.

    Что использовать? Защита от таких угроз и поиск шпионских программ на компьютере можно осуществить, например, даже при помощи пакета ESETNOD32 или Smart Security с активированной функцией «Антивор». Впрочем, каждый сам выбирает, что для него лучше и проще.

    Узаконенный шпионаж в Windows 10

    Но и на этом еще не все. Все выше сказанное касалось только того, как проникают шпионские программы в систему, как ведут себя и т. д. Но что делать, когда шпионаж узаконен?

    Windows 10 в этом плане отличилась не в лучшую сторону. Тут имеется куча служб, которые нужно отключить (обмен данными с удаленными серверами Microsoft, использование идентификации для получения рекламы, отправку данных в компанию, определение местоположения с использованием телеметрии, получение обновлений из нескольких мест и т. д.).

    Существует ли 100-процентная защита?

    Если посмотреть внимательно на то, как проникают шпионские программы на компьютер и что они делают впоследствии, о 100-процентной защите можно сказать только одно: ее не существует. Даже при задействовании всего арсенала средств в безопасности можно быть уверенным процентов на 80, не более. Однако и со стороны самого пользователя должны отсутствовать провоцирующие действия в виде посещения сомнительных сайтов, установки небезопасного программного обеспечения, игнорирование предупреждений антивируса, открытие вложений электронной почты из неизвестных источников и т. д.

    Приложения и специальные программы на смартфонах все больше используются нами в повседневной жизни. Мы привыкаем с их помощью делать покупки, проводить финансовые операции, общаться с друзьями по всему миру. Если возникнет необходимость дополнительно проконтролировать круг общения вашего ребенка, прослушать разговоры сотрудников фирмы или членов семьи, вам понадобится программа-шпион для андроид или ios, которую легко скачать и установить на смартфон. Она окажется полезной для контроля за детьми, пожилыми людьми, домашним персоналом или сотрудниками.

    Что такое программа-шпион

    Для пользования сервисом контроля за телефонами необходима личная регистрация на сайте разработчика программы. При регистрации необходимо запомнить логин, пароль для входа на сервис, подтвердить ваш телефон или адрес электронной почты. Программы-шпионы отличаются друг от друга функциями контроля, видами представления вам «снятой» с контролируемого аппарата информации. Это может быть скрин экрана, таблица звонков, смс, записи разговоров. Программа для слежки за телефоном Андроид должна быть скрытно от пользователя скачана, установлена, активирована на смартфоне.

    Типы программ-шпионов

    Программы удаленного контроля за смартфонами подразделяются на следующие типы:

    Функции шпиона

    Осуществляя контроль за смартфоном, программа-шпион на Андроид реализует функции слежения и протоколирования всех действий объекта. Собрав информацию, в зависимости от вида выбранных вами функций, на ваш смартфон или компьютер через интернет утилита предоставит возможность получать данные:

    • журнал входящих, пропущенных, исходящих звонков абонентов с их именами, продолжительность беседы;
    • аудиозаписи телефонных разговоров;
    • список и тексты всех смс, ммс сообщений с временем их получения или отправки;
    • фото-, видеоинформацию, снятую шпионской камерой контролируемого аппарата;
    • текущее местоположение абонента с онлайн отслеживанием перемещений при помощи геолокации по базовым станциям GSM-оператора или GPS-навигации;
    • историю посещения страниц браузера смартфона;
    • учет загружаемых, установленных, используемых приложений;
    • звуковой контроль окружения при помощи удаленного управления микрофоном.

    Шпионские программы для Андроид

    Среди ассортимента предлагаемых программ-шпионов есть бесплатные утилиты, которые при анализе и проверке оказываются неэффективными. Для получения качественной информации необходимо затратить средства для сбора, хранения фото-, видео-, аудиоинформации. После регистрации на сайте разработчика клиент получает личный кабинет с указанием подключенных функций контроля, собранной информацией.

    Платная программа прослушки мобильного телефона для Android разрабатывается с учетом необходимости удовлетворения самых привередливых заказчиков по нескольким параметрам:

    • простота установки;
    • незаметность нахождения на контролируемом смартфоне;
    • удобство для заказчика получения и сохранения собранной информации.

    Neospy

    Одной из самых простых шпионских программ для компьютера или смартфона является Neospy (неоспай). NeoSpy Mobile для платформы Android является легальным приложением, скачивание которого возможно с Google Play. При загрузке новой версии NeoSpy Mobile v1.9 PRO с установкой, скачиванием архива apk, возможны настройки, при которых программа не будет отображаться в списке приложений Google Play, сможет следить за клавиатурой смартфона, перехватывать фотоснимки с камеры. Стоимость использования программы зависит от выбранных функций и составит от 20 до 50 рублей в сутки.

    Talklog

    Более серьезным является шпион на телефон Андроид Talklog. Перед его установкой на смартфоне необходимо будет отключить антивирусное программное обеспечение. Потребуется разрешить установку приложений из других источников в настройках безопасности телефона. Сервис Talklog – полноценный шпион, способный получить практически всю информацию об активности объекта контроля. Утилита имеет бесплатный режим ознакомления с ее возможностями и несколько базовых бесплатных функций. Стоимость составит от 10 до 50 рублей в сутки, в зависимости от необходимого вам функционала.

    Flexispy

    Программа-шпион для андроид Flexispy включает огромное количество способов доступа к смартфону – перехват смс, ммс-сообщений, прослушку телефона, запись телефонных разговоров, считывание диалогов с 14 внутренних чатов (Facebook, WhatsApp, Viber, Skype, WeChat, Telegram и др.), перехват вызова в реальном времени, прослушивание окружения телефона через микрофон, еще более 140 функций. Стоимость использования утилиты соответствующая – минимальный пакет Premium вам обойдется в 6000 рублей за 3 месяца, максимальный Extreme – до 12000 рублей за 3 месяца использования.

    Mobile Tool

    Шпионское приложение MobileTool для операционной системы Андроид предоставит вам информацию о звонках, SMS, MMS, местонахождении телефона, телефонной книге. Оно способно удалять свой ярлык из списка приложений. Вам будут доступны функции – просмотра фотографий, защиты от кражи путем блокировки аппарата, включения сирены. Вся информация будет доступна в личном кабинете на сайте приложения. Есть пробный двухдневный режим проверки функционала, скидки зависят от срока использования. Средняя оплата за использование утилиты составит около 30 рублей в сутки.

    Mobile Monitoring

    Мобильный шпион для Андроид Mobile Monitoring (мобайл мониторинг) после регистрации на сайте, выбора тарифного плана и оплаты сделает доступным сохранение телефонных разговоров, функцию диктофона, сохранения всех SMS-сообщений, геолокацию местоположения телефона, построение маршрутов передвижения. Программа работает на смартфонах любых мобильных операторов России. Стоимость при выборе только геолокации составит 800 рублей за 3 месяца, полного функционала – 1550 рублей за 3 месяца, со скидкой 40% при оплате за год.

    Как установить на телефон программу-шпион

    Установка мобильного шпиона начинается с регистрации через интернет на сайте изготовителя, выбора тарифного плана, оплаты услуг. Затем предоставляется ссылка, которую необходимо ввести в браузере смартфона для скачивания программы. Некоторые программы-шпионы для Андроид доступны через Google Play, скачиваются, как обычные приложения. При установке и активировании программы потребуется разрешение доступа ко всем необходимым для ее работы функциям смартфона. Может понадобиться разрешение использования программ, которые получены из неизвестных источников.

    Как обнаружить шпионскую программу на Андроид

    Большинство программ-шпионов для Андроид имеют функции маскирования своего нахождения в смартфоне. Они могут исключать себя из списка приложений, не проявлять своей активности в периоды пользования телефоном. Обнаружить такое программное обеспечение могут многие антивирусные программы. Для защиты от шпионского и вредоносного программного обеспечения стоит завести привычку раз в неделю запускать полную проверку телефона либо настроить автоматический ее запуск по расписанию. Основными признаками работы на телефоне таких программ могут являться:

    • торможение работы мобильного телефона;
    • быстрое разряжение батареи;
    • неоправданное съедание трафика интернета.

    Видео