Descarga software espía para espiar a las personas. Software espía para su computadora. Que es el software espía

El software espía para su computadora lo ayudará a averiguar qué está haciendo su hijo o empleado en la computadora, así como a aclarar qué sitios visitan, con quién se comunican, a qué le escriben y a quién.

Para esto, existe el software espía, un tipo especial de software que recopila información sobre todas sus acciones sin que el usuario se dé cuenta.

Un software espía para su computadora funcionará.

El software espía para una computadora no debe confundirse con un troyano: el primero es absolutamente legítimo y se instala con el consentimiento del administrador, el segundo ingresa ilegalmente al PC y lleva a cabo una actividad maliciosa oculta.

Aunque, los ciberdelincuentes también pueden utilizar programas de seguimiento legítimos.

Las aplicaciones de espionaje son instaladas con mayor frecuencia por ejecutivos comerciales y administradores de sistemas para monitorear a los empleados, padres para espiar a los niños, cónyuges celosos, etc.

Al mismo tiempo, la “víctima” puede saber que está siendo monitoreada, pero la mayoría de las veces, no lo sabe.

Revisión y comparación de cinco programas espía populares

NeoSpy

NeoSpy es un programa espía versátil para el teclado, la pantalla y las acciones del usuario. NeoSpy funciona de forma invisible y puede ocultar su presencia durante la instalación.

El usuario que instala el programa tiene la oportunidad de elegir uno de los dos modos de instalación: administrador y oculto.

En el primer modo, el programa se abre: crea un acceso directo en el escritorio y una carpeta en el directorio Archivos de programa, en el segundo se oculta.

Los procesos del programa no aparecen en el Administrador de tareas de Windows ni en los Administradores de tareas de terceros.

La funcionalidad de NeoSpy es bastante amplia y el programa se puede utilizar tanto como seguimiento del hogar como en oficinas para controlar a los empleados.

Monitor espía real

El próximo espía es Real Spy Monitor. Este programa en inglés no solo tiene funciones de seguimiento, sino que también puede bloquear ciertas acciones en.

Por lo tanto, se utiliza a menudo como herramienta de control parental.

Para cada cuenta en la configuración de Real Spy Monitor, puede crear la suya propia, por ejemplo, para visitar ciertos sitios.

Desafortunadamente, debido a la falta de una interfaz en inglés, es más difícil entender cómo funciona Real Spy Monitor, a pesar de las miniaturas gráficas de los botones.

El programa también se paga. La licencia comienza en $ 39.95.

Características de Real Spy Monitor:

En general, a muchos usuarios les gusta Real Spy Monitor, entre las deficiencias destacan el alto costo, la falta de una interfaz en ruso y la visualización del proceso en formato.

Espía real

Actual Spy está posicionado por los desarrolladores como un registrador de teclas (keylogger), aunque el programa puede hacer más que solo registrar las pulsaciones de teclas.

Supervisa el contenido del portapapeles, toma capturas de pantalla, supervisa las visitas al sitio, etc., que es parte del conjunto principal de software espía que hemos revisado.

Cuando se instala, Actual Spy crea un acceso directo en el menú Inicio, para que el usuario pueda notarlo.

El lanzamiento también se realiza abiertamente: para ocultar la ventana del programa, debe presionar ciertas teclas.

Las posibilidades de Actual Spy no son muy diferentes de las de la competencia. Entre las deficiencias, los usuarios notaron que registra correctamente las pulsaciones de teclas solo en el diseño en inglés.

SpyGo

SpyGo es un kit de espionaje para uso doméstico. También se puede utilizar en oficinas para monitorear a los empleados.

Para comenzar a monitorear, simplemente presione el botón "Inicio" en SpyGo.

SpyGo se distribuye bajo una licencia shareware y cuesta 990-2990 rublos, dependiendo del conjunto de funciones.

Características clave de SpyGo:

  • monitoreo de pulsaciones de teclas;
  • registro de todas las acciones en la computadora (lanzamiento de programas, operaciones con archivos, etc.);
  • control de las visitas a los recursos web (historial, consultas de búsqueda, sitios visitados con frecuencia, duración de la estancia en el sitio);
  • registrar lo que está sucediendo en la pantalla;
  • guardar el contenido del portapapeles;
  • escuchar el entorno (si hay micrófono);
  • monitoreo de eventos del sistema (tiempo de encendido y apagado de la computadora, tiempo de inactividad, conexión, discos, etc.).

¡Importante! Las desventajas de SpyGo, según los usuarios, incluyen el hecho de que no es compatible con todas las versiones de Windows, al enviar informes, a menudo arroja errores y es bastante fácil de desenmascarar.

Soplón

Snitch: el nombre de este programa se traduce como "snitch" y está muy en sintonía con el usuario. Snitch espía la actividad de la computadora.

Funciona de forma oculta, no requiere configuraciones complejas y tiene poco efecto en el rendimiento del sistema.

El programa se lanza en una única versión.

Características y funciones de Snitch:

  • monitoreo, portapapeles, eventos del sistema, navegación web y comunicación en mensajeros;
  • preparación de informes resumidos y cronogramas de eventos controlados;
  • poco exigente para la configuración de la red;
  • protección contra la terminación no autorizada del proceso del programa;
  • la monitorización se lleva a cabo incluso si no hay conexión de red.

Entre las deficiencias, puede ver conflictos con el software antivirus.

¿Cómo detectar un espía en una computadora?

Encontrar software espía en su computadora que no se muestre externamente es difícil, pero posible.

Entonces, a pesar de la legitimidad, las aplicaciones que hemos revisado pueden reconocer antivirus especiales. , "Afilado" para la búsqueda de software espía (troyanos con función de espionaje), por lo que recomendamos agregar el programa instalado a la lista de excepciones para dichos antivirus.

Y si no necesitas eliminar al espía, sino que solo necesitas disimular tus acciones de él, puedes usar herramientas anti-espionaje que, a pesar de la vigilancia activa tuya, evitarán la interceptación de eventos de teclado y capturas de pantalla.

Entonces su correspondencia y contraseñas no caerán en las manos equivocadas.

Revisión del programa para rastreo informático NeoSpy

El programa de espionaje NeoSpy ayudará a los padres a monitorear a sus hijos en Internet

Para muchas personas, el uso de un teléfono inteligente se ha convertido en una parte integral de su vida diaria. Si lo desea, puede aprovechar las posibilidades de las tecnologías modernas no solo para comunicarse con otras personas, sino también para recibir en secreto información sobre su círculo social.

Tal oportunidad le será brindada por un espía móvil para Android, que le permite no solo monitorear SMS y llamadas, sino también obtener acceso a casi todas las acciones realizadas en el teléfono inteligente y, en algunos casos, registrar los movimientos del propietario. .

La necesidad de utilizar un software espía para Android puede surgir en una variedad de situaciones.

A continuación, se muestran algunos ejemplos posibles:

  • tienes miedo de que tu hijo caiga en malas compañías y quieres saber con quién se está comunicando;
  • no confías en ninguno de tus amigos o conocidos;
  • se enfrenta a problemas en las relaciones familiares y se pregunta cómo saber si su marido la está engañando?.

¿Cómo usar el espía móvil para Android?

Es muy fácil de usar ya que no requiere ningún conocimiento técnico especial. Basta con registrarse en el sitio web oficial del programa e instalar la aplicación descargada del sitio web en el teléfono inteligente de la persona que desea seguir.

Después de reiniciar el teléfono, se encenderá y permanecerá invisible garantizado para un usuario común y podrá controlarlo de forma remota a través del sitio web desde su cuenta de Internet utilizando las funciones que necesita. Por ejemplo, al encender el micrófono de su teléfono inteligente, puede escuchar lo que sucede a su alrededor, adivinar dónde está el propietario y con quién está hablando.

Cabe señalar que proporcionará acceso a diversa información almacenada en el teléfono inteligente. Además, no solo puede escuchar las conversaciones de otras personas y leer SMS, sino también averiguar qué sitios se abrieron en el navegador. Los archivos multimedia también están disponibles, es decir, fotos y videos tomados con un teléfono inteligente. También puede encontrar una persona a través del teléfono determinando la ubicación del propietario, el espía del Android explota las señales de las torres de telefonía celular y, si es necesario, los datos del GPS, lo que le permite obtener una alta precisión de la designación (hasta varios metros).

El software de seguimiento informático, del que hablaré en este artículo, es único en su tipo, ya que tiene muchas ventajas que los competidores no tienen. Se llama Expert Home 4. Esto es lo que destaca esta herramienta:

  • El programa es completamente gratuito, funciona sin restricciones.
  • Interfaz, ayuda y soporte en ruso.
  • Combina muchas funciones de seguimiento.
  • Funciona en modo invisible, se ejecuta mediante contraseña y combinación de clave secreta.
  • Le permite cifrar los informes recibidos y enviarlos a través de Internet.
  • El antivirus no jurará.

Este programa de seguimiento informático es realmente muy interesante y digno de atención. Por lo tanto, menos palabras, ¡manos a la obra!

Expert Home 4 - software de seguimiento informático

Después de descargar el archivo de instalación, ejecútelo. En la primera ventana, debe seleccionar un idioma y hacer clic en "Siguiente".

Luego acepte la licencia y haga clic en Siguiente.

Ahora viene la parte divertida. El programa para rastrear la computadora se abrirá mediante una combinación de clave secreta que consta de cuatro claves. Los primeros tres son Ctrl + Shift + Alt, y el cuarto lo configura usted. Puede ser cualquier letra que pueda seleccionar de la lista.

En la misma ventana hay un campo en el que debe ingresar una contraseña, que se le solicitará después de ingresar la combinación de clave secreta.

Después de seleccionar una letra e ingresar una contraseña, haga clic en "Siguiente".

Verifique que todos los datos sean correctos y haga clic en "Instalar".

Espere hasta que se complete la instalación de Expert Home 4 y, en la última ventana, haga clic en el botón "Cerrar". ¡Todo! El programa ya ha comenzado su trabajo y monitorea todas las acciones del usuario. Como notará, no se ven rastros del programa.

Para iniciar el programa de seguimiento de la computadora y ver su informe, debe ingresar una combinación de clave secreta. Después de eso, aparecerá una ventana en la que debe escribir la contraseña que pensó durante la instalación. Y luego verá la interfaz del programa - Centro de control Expert Home 4. Consta de dos secciones - "Informes" y "Adicional".

Permítanme considerar primero la sección "Informes":

Teclado. Este es un keylogger, es decir, hay un informe sobre la pulsación de cada tecla del teclado. Puede ver qué programa escribió el usuario y en qué programa. Es posible elegir la fecha del informe.

Capturas de pantalla. El programa para rastrear la computadora hace periódicamente capturas de pantalla ocultas de la pantalla y aquí se pueden ver. También es posible seleccionar la fecha del archivo. Además, puede administrar capturas de pantalla usando los botones a continuación.

Programas. Muestra qué programas se iniciaron y cuándo. Puede ver el título de los programas, el nombre del archivo ejecutable y otros datos útiles para el análisis.

Comida. Aquí puede analizar cuándo se encendió y apagó la computadora.

Actividad. Se muestra la actividad de los usuarios de computadoras.

Ahora consideraré el bloque "Avanzado", que también consta de varias secciones importantes.

Monitoreo de Internet. El software de seguimiento informático le permite transferir archivos de informes a través de Internet en forma cifrada. Se pueden ver en el almacenamiento de archivos de Softex (el desarrollador del programa). Es decir, los informes se pueden ver de forma remota. Primero, haga clic en el botón "Permitir seguimiento remoto".


¿Quién de nosotros no quería sentirse como un hacker genial al menos una vez y romper al menos algo? :) Incluso si no, entonces qué bueno sería obtener una contraseña de mail / social. la red de un amigo, esposa / esposo, compañero de cuarto pensó al menos una vez todos. :) ¡Y tienes que empezar por algún lado, después de todo! Una parte importante de los ataques (hacks) implica infectar la computadora de la víctima con los llamados keyloggers (software espía).

Entonces, en el artículo de hoy hablaremos sobre qué son software gratuito para rastrear computadoras basadas en Windows, donde puede descargar sus versiones completas, cómo infectar la computadora de la víctima con ellos y cuáles son las características de su uso.

Pero primero, una pequeña introducción.

¿Qué es y por qué se necesitan los keyloggers?

Qué es, creo que lo adivinó usted mismo. Por regla general, son un tipo de programa que está oculto (aunque no siempre es así) instalado en la computadora de la víctima, después de lo cual registra absolutamente todas las pulsaciones de teclas en el nodo dado. En este caso, además de las propias prensas, se suele registrar lo siguiente: la fecha-hora del clic (acción) y el programa en el que se realizaron estas acciones (navegador, incluida la dirección del sitio (hurra, inmediatamente vemos lo que las contraseñas son de!); Aplicación local; servicios del sistema (incluidas las contraseñas para iniciar sesión en Windows), etc.).

Desde aquí, uno de los problemas es inmediatamente visible: ¡obtengo acceso a la computadora de mi vecino durante un par de minutos y quiero obtener su contraseña VK! Instalé un programa milagroso y devolví la computadora. ¿Cómo puedo consultar las contraseñas? ¿Está buscando una manera de quitarle la computadora de nuevo? La buena noticia es que, por lo general, no. La mayoría de los registradores de pulsaciones de teclas no solo pueden almacenar localmente toda la base acumulada de acciones, sino también enviarla de forma remota. Hay muchas opciones para enviar registros:

  • Correo electrónico fijo (puede haber varios): la opción más conveniente;
  • Servidor FTP (quién lo tiene);
  • Servidor SMB (exótico y no muy conveniente).
  • Unidad flash fija (insértela en el puerto USB de la computadora de la víctima y todos los registros se copian allí automáticamente en modo invisible).

¿Por qué es necesario todo esto? Creo que la respuesta es obvia. Además del banal robo de contraseñas, algunos keyloggers también pueden hacer una serie de cosas buenas:

  • Registro de correspondencia en el social especificado. redes o mensajeros (por ejemplo, Skype).
  • Toma de capturas de pantalla de la pantalla.
  • Ver / capturar datos desde una cámara web (que puede ser muy interesante).

¿Cómo usar keyloggers?

Y esta no es una pregunta fácil. Debe comprender que simplemente encontrar un buen registrador de teclas funcional y conveniente no es suficiente.

Entonces, lo que se necesita para el funcionamiento exitoso del software espía:

  • Acceso de administrador a una computadora remota.
    Además, no es en absoluto necesario solo el acceso físico. Puede acceder fácilmente a él a través de RDP (Servicio de escritorio remoto); TeamViewer; AmmyAdmin, etc.
    Como regla general, las mayores dificultades están asociadas con este artículo. Sin embargo, recientemente escribí un artículo sobre cómo obtener derechos de administrador en Windows.
  • Correo electrónico / ftp anónimo (por el cual no se calculará).
    Por supuesto, si rompes a tu vecina tía Shura, este elemento se puede omitir con seguridad. Como en el caso si tienes el ordenador de la víctima siempre a mano (ala, averigua las contraseñas del hermano / hermana).
  • Falta de antivirus / sistemas de protección internos de Windows que funcionen.
    La mayoría de los registradores de pulsaciones públicos (que se analizarán a continuación) son conocidos por la inmensa mayoría del software antivirus (aunque hay virus de registro que están incrustados en el kernel del sistema operativo o en el controlador del sistema, y ​​los antivirus ya no pueden detectarlos ni destruirlos, incluso si lo están encontró). En vista de lo anterior, el software antivirus, si lo hubiera, tendrá que ser destruido sin piedad. Además de los antivirus, sistemas como Windows Defender (que apareció por primera vez en Windows 7 y versiones posteriores) también representan una amenaza para nuestro software espía. Detectan actividad sospechosa del software que se ejecuta en la computadora. Cómo deshacerse de ellos se puede encontrar fácilmente en Google.

Aquí, quizás, están todas las condiciones necesarias y suficientes para su éxito en el campo del robo de contraseñas / correspondencia / fotos de otras personas o cualquier otra cosa que desee invadir.

¿Qué software espía hay y dónde descargarlos?

Entonces, comencemos una descripción general de los principales keyloggers que usé en mi práctica diaria con enlaces para la descarga gratuita de sus versiones completas (es decir, todas las últimas versiones en este momento (para las cuales realmente puede encontrar una cura) y ya grietas en funcionamiento y probadas).

0. ¡La Rata!

Calificaciones (de 10):

  • Sigilo: 10
  • Comodidad / usabilidad: 9
  • Funcionalidad: 8

¡Esto es solo una bomba, no un keylogger! En funcionamiento, se necesitan entre 15 y 20 KB. No es de extrañar: está completamente escrito en lenguaje ensamblador (los programadores veteranos derraman lágrimas) y fue escrito principalmente por hackers entusiastas, por lo que el nivel de su secreto es simplemente asombroso: ¡funciona a nivel del kernel del sistema operativo!

Además, el paquete incluye FileConnector, un miniprograma que le permite pegar este keylogger con absolutamente cualquier programa. Como resultado, obtienes un nuevo archivo exe de prácticamente el mismo tamaño, y cuando se inicia, ¡funciona exactamente igual que el programa con el que lo pegaste! Pero después del primer lanzamiento, su keylogger se instalará automáticamente en modo invisible con los parámetros de envío de registros que preestableció. Conveniente, ¿no es así?

Una gran oportunidad para la ingeniería social (lleve un archivo de juego / presentación a un amigo en una unidad flash, o incluso puede simplemente un documento de Word (le diré cómo crear un exe-ik que lance una palabra / excel archivar en uno de mis próximos artículos), ejecutar, todo está bien y bien, ¡pero el amigo ya está infectado de manera invisible!). O simplemente envíe este archivo a un amigo por correo (un enlace para descargarlo es mejor, ya que los servidores de correo modernos prohíben el envío de archivos exe). Por supuesto, todavía existe el riesgo del software antivirus durante la instalación (pero no estará allí después de la instalación).

Por cierto, con la ayuda de algunos otros trucos, puede pegar cualquier kit de distribución de instalación oculto (los que están en The Rat! Y Elite keylogger) no solo con archivos exe (que aún despiertan sospechas entre los usuarios un poco avanzados), ¡pero también con archivos ordinarios de Word / Excel e incluso PDF! A nadie se le ocurriría pensar en un simple pdf, ¡pero no fue así! :) Cómo se hace esto es el tema de un artículo completamente separado. Aquellos que sean especialmente celosos pueden escribirme preguntas a través del formulario de comentarios. ;)

¡Considerándolo todo, la rata! se puede describir durante mucho tiempo y mucho. Mucho mejor que yo se hace aquí. También hay un enlace de descarga.

1. Registrador de teclas Elite

Calificaciones (de 10):

  • Sigilo: 10
  • Comodidad / usabilidad: 9
  • Funcionalidad: 8

Quizás uno de los mejores keyloggers jamás creados. Sus capacidades, además del conjunto estándar (interceptación de todos los clics en el contexto de aplicaciones / ventanas / sitios), incluyen la interceptación de mensajes de mensajería, instantáneas de una cámara web y también, ¡lo cual es MUY importante! - interceptación de contraseñas del servicio WinLogon. En otras palabras, intercepta las contraseñas de inicio de sesión de Windows (¡incluidas las contraseñas de dominio!). Esto fue posible gracias a su trabajo a nivel del controlador del sistema y al iniciarlo en la etapa de arranque del sistema operativo. Debido a la misma característica, este programa permanece completamente invisible para Kaspersky y todos los demás programas anti-malware. Francamente, no he conocido ni un solo keylogger capaz de hacer esto.

Sin embargo, no te hagas ilusiones demasiado. Los antivirus reconocen el instalador en sí con mucha facilidad y para su instalación necesitará derechos de administrador y deshabilitar todos los servicios y servicios antivirus. Una vez instalado, todo funcionará perfectamente de todos modos.

Además, la característica descrita (funciona a nivel del kernel del sistema operativo) introduce requisitos para la versión del sistema operativo en la que funcionarán los keyloggers. La versión 5-5.3 (los enlaces a los que se proporcionan a continuación) es compatible con todo hasta Windows 7, inclusive. Win 8/10, así como las ventanas de la familia de servidores (2003/2008/2012) ya no son compatibles. Existe la versión 6, que funciona perfectamente, incl. en win 8 y 10, sin embargo, no es posible encontrar una versión resquebrajada en este momento. Probablemente aparecerá en el futuro. Mientras tanto, puede descargar Elite keylogger 5.3 desde el enlace de arriba.

Por lo tanto, no existe un modo de red para que lo utilicen los empleadores (para monitorear las computadoras de sus empleados) o un grupo completo de personas no es adecuado.

Un punto importante es la capacidad de crear un kit de distribución de instalación con configuraciones predefinidas (por ejemplo, con una dirección de correo específica, donde deberá enviar registros). Al mismo tiempo, en la salida obtienes un kit de distribución que, cuando se lanza, no muestra absolutamente ninguna advertencia o ventana, y después de la instalación puede incluso autodestruirse (si marcas la opción correspondiente).

Varias capturas de pantalla de la quinta versión (para mostrar lo hermoso y conveniente que es todo):

2. Registrador de teclas todo en uno.

Calificaciones (de 10):

  • Sigilo: 3
  • Comodidad / usabilidad: 9
  • Funcionalidad: 8

También es algo muy, muy útil. La funcionalidad está bastante al nivel del registrador de teclas Elite. Con el secreto, las cosas empeoran. Las contraseñas de Winlogon ya no se interceptan, no es un controlador, no está integrado en el kernel. Sin embargo, se instala en el sistema y en los directorios AppData ocultos, que no son tan fáciles de alcanzar para usuarios no autorizados (no aquellos en cuyo nombre está instalado). Sin embargo, tarde o temprano los antivirus hacen esto con éxito, lo que hace que esto no sea particularmente confiable y seguro cuando se usa, por ejemplo, en su lugar de trabajo para espiar a sus propios jefes. ;) No funcionará pegarlo a algo o cifrar el código para ocultarlo del software antivirus.

Funciona en cualquier versión de Win OS (lo cual es agradable y práctico).

En cuanto al resto, todo está bien: lo registra todo (excepto las contraseñas para iniciar sesión en Windows), lo envía a cualquier lugar (incluido el correo electrónico, ftp, una unidad flash fija). La conveniencia también es excelente.

3. Spytech SpyAgent.

Calificaciones (de 10):

  • Sigilo: 4
  • Comodidad / usabilidad: 8
  • Funcionalidad: 10

También es un buen registrador de teclas, aunque con un sigilo dudoso. Las versiones de SO compatibles también son posibles. La funcionalidad es similar a las opciones anteriores. Existe una función de autodestrucción interesante después de un período de tiempo específico (o al llegar a una fecha predeterminada).

Además, es posible grabar video desde una webcam y sonido desde un micrófono, que también puede tener una gran demanda y que los dos representantes anteriores no tienen.

Existe un modo de operación de red, que es conveniente para monitorear una red completa de computadoras. Por cierto, StaffCop lo tiene (no está incluido en la revisión debido a su inutilidad para un usuario: un individuo). Quizás este programa sea ideal para que los empleadores espíen a sus empleados (aunque el líder en este campo es incondicionalmente StaffCop y LanAgent; si usted es una entidad legal, asegúrese de mirar en su dirección). O para realizar un seguimiento de su descendencia, a la que le encanta sentarse a mirar "sitios para adultos". Esos. donde no se necesita más secreto, sino conveniencia (incluido un montón de hermosos registros, informes, etc.) y la funcionalidad de bloquear sitios / programas específicos (también está disponible en SpyAgent).

4. Monitor personal de Spyrix.

Calificaciones (de 10):

  • Sigilo: 4
  • Comodidad / usabilidad: 6
  • Funcionalidad: 10

La funcionalidad está al nivel del candidato anterior, pero los mismos problemas con el sigilo. Además, la funcionalidad incluye algo interesante: copiar archivos de unidades USB insertadas en una computadora, así como la visualización remota de registros a través de una cuenta web en el sitio web de Spyrix (pero vamos a descargar una versión crackeada, por lo tanto no lo hará). trabaja para nosotros).

5. Monitor personal de Spyrix.

Calificaciones (de 10):

  • Sigilo: 3
  • Comodidad / usabilidad: 6
  • Funcionalidad: 8

No describiré en detalle, tk. esta copia no tiene nada que no tuviera uno de los espías anteriores, sin embargo, a alguien le puede gustar este keylogger (al menos con su interfaz).

¿Con qué terminamos?

El tema de usar un keylogger es más ético que técnico y depende en gran medida de sus objetivos.

Si usted es un empleador que quiere controlar a sus empleados, siéntase libre de poner StaffCop, recopile permisos escritos de todos los empleados para tales acciones (de lo contrario, es posible que no se sienta atraído débilmente por tales casos) y está en la bolsa. Aunque personalmente conozco formas más efectivas de mejorar la eficiencia de mis empleados.

Si eres un especialista en TI principiante que solo quiere probar cómo es romper a alguien y cómo funciona en general, entonces ármate con métodos de ingeniería social y prueba a tus amigos usando cualquiera de los ejemplos anteriores. Sin embargo, recuerde que la exposición de la víctima no favorece la amistad y la longevidad. ;) Y ciertamente no deberías comprobarlo en tu trabajo. Recuerde mis palabras: tengo experiencia con esto. ;)

Si su objetivo es espiar a su amigo, esposo, vecino o tal vez hacerlo con regularidad y por dinero, piense detenidamente si vale la pena. Después de todo, tarde o temprano pueden atraer. Y no merece la pena: "hurgar en la ropa sucia de otra persona no es un placer agradable". Si aún lo necesita (o tal vez trabaja en el campo de la investigación de delitos informáticos y tales tareas son parte de sus deberes profesionales), entonces solo hay dos opciones: ¡La rata! y Elite Keylogger. En el modo de distribuciones de instalación ocultas, pegadas con word / excel / pdf. Y es mejor, si es posible, cifrado con un cifrador nuevo. Solo en este caso es posible garantizar un funcionamiento más o menos seguro y un éxito real.

Pero en cualquier caso, vale la pena recordar que el uso competente de keyloggers es solo un pequeño eslabón para lograr el objetivo (incluido incluso un simple ataque). Los derechos administrativos no siempre están disponibles, el acceso físico no siempre está disponible y no todos los usuarios abrirán, leerán y, más aún, descargarán sus archivos adjuntos / enlaces (hola ingeniería social), el antivirus no siempre estará deshabilitado / su keylogger / cryptor lo hará no siempre le será desconocido ... Todos estos y muchos de los problemas no mencionados son solucionables, pero su solución es el tema de toda una serie de artículos separados.

En una palabra, acaba de comenzar a sumergirse en el complejo, peligroso, pero increíblemente interesante mundo de la seguridad de la información. :)

Atentamente,Lysyak A.S.

¿Te gustó el artículo? ¡Compartir con tus amigos!