بهترین برنامه جاسوسی برنامه جاسوسی در رایانه شما گارانتی اختصاصی ما برای مانیتور شخصی Mipko

با درود!
با کمال تعجب، می بینم که علاقه واقعی به این سوال وجود دارد، چگونه گوشی خود را مانیتور کنیمزن یا شوهر - ظاهراً موضوع خیانت این روزها بیش از هر زمان دیگری مطرح است و برای پرداختن به آن ما همچنان به دنبال فرصت های مختلف برای نظارت بر یک شخص از طریق تلفن - مثلاً یک کودک - یا آپارتمان شما - امروز در آنجا خواهیم بود. توسعه مختصری از موضوع سرویس جاسوسی گوگل خواهد بود. ما در حال "بازدید" از یک برنامه جاسوسی ویژه برای تلفن هستیم، مرتبط با استفاده از یک حساب Google موجود، که همه کاربران گوشی های هوشمند در آن هستند. مبتنی بر اندروید.

به طور کلی، من دو برنامه از این قبیل پیدا کردم - WardenCam و TrackView. مزیت اولی این است که می توانید حساب Dropbox خود را نیز به آن متصل کنید و فیلم های ضبط شده را از تلفن خود در آن ذخیره کنید. اما از نظر تجربه، توسط همه ابزارها پشتیبانی نمی شود؛ به ویژه، Nexus 7 من نمی خواست با آن کار کند. بنابراین، من فقط مورد دوم را با جزئیات نشان خواهم داد - TrackView.

این فقط یک برنامه برای سازماندهی نظارت تصویری از طریق تلفن همراه نیست - با کمک آن می توانید ایجاد کنید تلفن کاملجاسوسی که با آن می توانید موقعیت مکانی آن را ردیابی کنید، تصویر را از دوربین تماشا کنید، به صدا گوش دهید و حتی به میکروفون دستگاه دستور دهید. بسیاری ممکن است بگویند که دنبال کردن یک شخص از طریق تلفن غیراخلاقی است. موافق! اما می توان از آن برای مقاصد خوب نیز استفاده کرد - به عنوان مثال، هنگامی که برای خرید نان بیرون می روید، آن را در ماشین خود قرار دهید و در صورت سرقت، به سرعت مکان آن را با استفاده از GPS ردیابی کنید. یا تلفن را روشن کنید و از اینکه در یک زمان معین کجاست آگاه شوید یا دوباره او را در آپارتمانش رها کنید و از او به عنوان دوربین نظارتی استفاده کنید. علاوه بر این، می توانید از این برنامه به عنوان یک دستگاه واکی تاکی رایگان استفاده کنید - از طریق میکروفون با سایر تلفن های متصل به حساب خود صحبت کنید.


بنابراین، اول از همه باید از آن دانلود کنید بازار بازی برنامه رایگان-TrackView را جاسوسی کنید و آن را بر روی تمام دستگاه های اندرویدی که ما نظارت خواهیم کرد نصب کنید - ممکن است یک تلفن هوشمند، تبلت یا حتی یک دستگاه تلویزیون باشد - سپس می توانید آپارتمان را حتی با استفاده از آن نظارت کنید، البته اگر وب کم وصل شده باشد. به آن همچنین نسخه ای برای نصب روی محصولات اپل یا رایانه در حال اجرا وجود دارد مدیریت ویندوز. آنها را می توان از وب سایت رسمی برنامه دانلود کرد.

شرط دوم هم همین است حساب کاربری گوگل، که برای استفاده از خدمات این شرکت ثبت نام کرده اید - Play Market، Youtube، جیمیلو غیره. - هر کاری انجام خواهد داد.

و در نهایت، ثالثا، برای اینکه همه ابزارها کار کنند، اینترنت باید کار کند - وای فای یا تلفن همراه مهم نیست، نکته اصلی این است که همیشه روشن است.

برنامه را اجرا کنید و در همه دستگاه ها وارد حساب کاربری خود شوید.


پس از اضافه شدن هر تلفن یا رایانه، شروع به نمایان شدن در آن می کند لیست کلی. من خودم را به سیستم اضافه کردم گوشی سامسونگو یک تبلت نکسوس

در مقابل هر یک از آنها یک کنترل پنل با سه عملکرد وجود دارد - مشاهده تصاویر از دوربین، مشاهده داده های موقعیت جغرافیایی و کنترل میکروفون.

1. دوربین

در اینجا ما خود را در پنجره مشاهده تصویر ارسال شده توسط دوربین داخلی دستگاه مربوطه می یابیم. همچنین این فرصت برای فراخوانی پانل کنترل دیگری وجود دارد - برای تغییر دوربین، ضبط ویدیو یا فعال کردن میکروفون روی دستگاه برای انتقال به آن پیام های صوتی.

2. موقعیت جغرافیایی

به عقب برمی گردیم و روی نماد اشاره گر کلیک می کنیم - صفحه ای با نقشه های گوگل باز می شود که موقعیت جغرافیایی فعلی این شی را نشان می دهد که بسته به آنچه در آن تلفن فعال شده است یا از طریق اینترنت یا توسط ماژول GPS تعیین می شود. .

3. سیگنال صوتی

با کلیک بر روی این دکمه، یک ابزار دیگر ایجاد خواهیم کرد سیگنال صوتیزنگ زدن.

حال اجازه دهید منوی پنل بالای برنامه را مرور کنیم. در تب دوم با نماد "Play" می توانید فایل های ضبط شده در حافظه را مشاهده و پخش کنید.

زیر نماد بعدی - علامت تعجب- یک تنظیمات فیلتر پیام وجود دارد، که در آن می توانید توانایی دریافت اعلان ها از یک دستگاه خاص را پیکربندی کنید.

در نقطه چهارم، می توانید آشکارسازهای حرکت را فعال کنید - اگر این عملکرد فعال باشد، با هر حرکت شناسایی شده در میدان دید دوربین، سیگنال هشدار به دستگاه های دیگر ارسال می شود. در اینجا می توانید پیکربندی کنید که این سیگنال به صدا در نیاید.

ردیابی تلفن از طریق پیامک

راه حل های نرم افزاری جالب و جهانی تری برای سازماندهی نظارت بر تلفن کودک وجود دارد، از جمله استفاده از CMC. یکی از آنها برنامه SMS Mobile Spy است. این جاسوس موبایل منحصراً برای نیازهای مدیریت والدین ساخته شده است. برای نصب روی اندروید باید آن را دانلود کنید فروشگاه Play. هنگامی که برای اولین بار وارد سیستم می شوید، باید ایمیل و رمز عبور خود را وارد کنید.

پس از این، نه تنها به نقشه حرکات صاحب گوشی دسترسی خواهید داشت، بلکه می توانید پیام های ارسال شده از آن را نیز بخوانید.

یکی دیگه برنامه مشابهبرای تلفن - جاسوسی برای موبایل. وظیفه آن رهگیری پیامک های ورودی و خروجی، لیست تماس ها و تاریخچه تماس است که به حساب شخصی شما در سرور SpyToMobile.com ارسال می کند. برای دانلود داده های رهگیری شده، تلفن همراه نیز باید از طریق GPRS یا Wi-Fi به اینترنت متصل باشد. با این حال، مزیت این است که دسترسی به اینترنت ممکن است ثابت نباشد و با آنلاین شدن تلفن هوشمند، داده ها منتقل می شود. من ویدیوهای آزمایشی را ارائه می دهم که روند نصب و حساب کاربری را در وب سایت آنها نشان می دهد.

اینها چند برنامه جالب هستند که با کمک آنها می توان همه رایانه ها، لپ تاپ ها و تلفن ها را از طریق اینترنت در یک سیستم ردیابی ترکیب کرد - از آن استفاده کنید!

امروزه در اینترنت می توانید بسیاری از موارد را پیدا کنید برنامه های مختلفبرای ردیابی گوشی شما که روی پلتفرم اندروید کار می کنند. اما آیا آنها موثر هستند؟ مساله این است. مزیت اصلی همه برنامه ها این است که می توان آنها را به راحتی و به سادگی روی تلفن همراه نصب کرد. می توانید گوشی خود را با استفاده از رایانه از طریق ردیابی کنید پست الکترونیک، جایی که تمام اطلاعات گوشی می آید. همچنین، همه برنامه ها فقط در کار می کنند حالت پنهان، و تشخیص آنها در تلفن همراه بسیار دشوار خواهد بود. بیایید نگاهی به پنج مورد بیاندازیم برنامه های محبوبجاسوس هایی که در اینترنت یافت می شوند:

  1. Cell Phone Spy PRO+;
  2. گفتگو
  3. TrackView;
  4. FlexiSpy;

Talklog

بیایید با برنامه Talklog شروع کنیم. این برنامه دارای ویژگی های زیر است:

  • گزارش تماس شما یک گزارش کامل از تمام تماس ها به ایمیل خود دریافت خواهید کرد.
  • ضبط صدا مکالمات تلفنی. هر مکالمه را می توان ضبط کرد و سپس در سرور ذخیره کرد.
  • دریافت پیامک شما می توانید تمام پیام های تلفن خود را رهگیری کنید.
  • محل تلفن؛
  • مرورگر اینترنت. می توانید تاریخچه را از مرورگر اینترنت خود دریافت کنید.
  • برنامه های کاربردی. Talklog همچنین می‌تواند برنامه‌های تلفن شما را ردیابی و نظارت کند.
  • کنترل صوتی این برنامه به شما امکان می دهد میکروفون گوشی خود را روشن کنید.

این کل لیست احتمالات است « برنامه ها برای جاسوسی از تلفن شما Talklog. کافی نیست، اینطور نیست؟

تلفن همراه جاسوسی PRO

برنامه Cell Phone Spy PRO + عمدتاً با هدف محکوم کردن یکی از عزیزان به تقلب است. تقریباً مانند همه برنامه های جاسوسی دیگر کار می کند. اما شایان ذکر است که کارایی این برنامه ممکن است در خطر باشد، زیرا در هنگام راه اندازی نیاز به وارد کردن رمز عبور دارد و بنابراین به راحتی می توان آن را از تلفن همراه حذف کرد. با وجود این، Cell Phone Spy PRO+ مکان، تماس‌ها و پیام‌های تلفن را تشخیص می‌دهد.

TrackView

برنامه جاسوسی TrackView قادر به ردیابی موقعیت تلفن همراه، مشاهده پیام ها و گوش دادن به تماس ها، گوش دادن به صدای محیط و همچنین مشاهده تصویر از دوربین است. این برنامهایده آل برای نظارت بر تلفن فرزند شما. تنها نکته منفی این است که عملکرد برنامه کوچک است، بنابراین اگر به برنامه ای با عملکرد گسترده نیاز دارید، بهتر است جاسوس موبایل دیگری را نصب کنید.

FlexiSpy

FlexiSpy در بین سه برنامه اول توصیف شده برای جاسوسی از تلفن برجسته است. این نرم افزارزیادی دارد امکانات بیشترنسبت به سه مورد اول تمام داده ها برای شما ارسال خواهد شد منطقه شخصیبرخط. علاوه بر تمام قابلیت‌های شناخته شده هر جاسوسی تلفن همراه، FlexiSpy می‌تواند رمزهای عبور قفل صفحه، رمزهای عبور را نیز بشکند. صندوق های پست الکترونیکیو برنامه های کاربردی علاوه بر این، هنگام بازدید صاحب گوشی از مکان های ممنوعه، اعلان هایی دریافت خواهید کرد. اما شایان ذکر است که هیچ یک از جاسوس های موبایل فوق، امنیت اطلاعات اشخاص ثالث را تضمین نمی کند.

سرویس VkurSe

سرویس VkurSe نه تنها ایمنی تمام داده های ارسال شده از اشخاص ثالث را تضمین می کند، بلکه دارای لیست عظیمی از قابلیت ها نیز می باشد. مانند:

فقط به کل لیست برنامه نگاه کنید. نه دیگر" برنامه" برای جاسوسی از تلفن شما. به همین دلیل است که اکثر کاربران جاسوسی موبایل VkurSe را انتخاب می کنند. این برنامه نه تنها برای نظارت و یافتن مکان گوشی ایجاد شده است، بلکه اول از همه، یکی از روش های کنترل والدین و همچنین محافظت از گوشی در برابر سرقت، افزایش بهره وری کارمندان، یافتن دستگاه در صورت گم شدن است. و خیلی بیشتر. اپلیکیشن ردیابی گوشی VkurSe را خودتان ببینید.

با خدمات ما شما همیشه از همه چیزهایی که با آن اتفاق می افتد آگاه خواهید بود تلفن همراهو صاحبش!

حتی مبتدیانی که تازه شروع به یادگیری اصول سواد کامپیوتری کرده اند احتمالا با مفهوم ویروس کامپیوتری آشنا هستند.

نرم افزارهای جاسوسی - نرم افزارهای جاسوسی مخرب برای رایانه - متعلق به ویروس های معمولی نیست، این یک نوع جداگانه از تداخل غیرقانونی در سیستم کامپیوتریکاربر.

و اکثر محصولات آنتی ویروس دارای بخش های نرم افزاری جداگانه برای کار با Spyware هستند.

تفاوت بین Spyware و Spyware معمولی چیست؟ ویروس های کامپیوتری– به عنوان مثال، از تروجان ها یا کرم های شبکه؟

یک ویروس کامپیوتری معمولاً به سیستم عامل، نرم افزار و داده های کاربر آسیب می رساند. این همان چیزی است که Spyware را متفاوت می کند.

برخلاف ویروس‌ها، نرم‌افزارهای جاسوسی برای رایانه آسیبی نمی‌رسانند - نه به سیستم، نه به برنامه‌ها و نه فایل های کاربر. با این حال، اگر یک کاربر جاسوس‌افزار روی رایانه‌اش نصب شده باشد، بعید است که بتواند روی عملکرد کامل دستگاه خود حساب کند - جاسوس‌افزار از مقدار مشخصی استفاده می‌کند و این می‌تواند باعث شود که رایانه اغلب یخ بزند و سرعتش را کاهش دهد.

اما این سمت فنینرم افزارهای جاسوسی، چه فایده ای دارد؟ نرم افزارهای جاسوسی?

نرم افزار جاسوسی کامپیوتر - چیست؟

وظیفه نرم افزارهای جاسوسی، همانطور که از نام خود می بینیم، جمع آوری دوره ای اطلاعات در مورد کاربران است:

  • این و مطالب هارد دیسک,
  • و لیستی از سایت های اینترنتی بازدید شده،
  • و مخاطبین ایمیل،
  • و سایر اطلاعات شخصی که می تواند برای برخی اهداف تجاری مورد استفاده قرار گیرد، متأسفانه اغلب به ضرر صاحب چنین اطلاعاتی است.

تمام اطلاعات جمع آوری شده توسط نرم افزارهای جاسوسی برای کسانی که آن را ایجاد می کنند - توسعه دهندگان جاسوس افزار ارسال می شود. میتونه مال اونها باشه آدرس ایمیل، سرور اینترنتی یا هر فضای دیگری در اینترنت که در آن اطلاعات جمع آوری شده توسط نرم افزارهای جاسوسی در انتظار صاحب آن ذخیره می شود.

در بیشتر موارد، کاربران از اینکه تحت نظارت هستند بی‌اطلاع هستند - نرم‌افزارهای جاسوسی معمولاً بدون توجه عمل می‌کنند، زیرا توسعه‌دهندگان آن علاقه‌مندند اطلاعات مورد نیاز خود را در طول زمان به دست آورند.

این سوال مطرح می شود: چرا توسعه دهندگان نرم افزارهای جاسوسی به چنین اطلاعاتی نیاز دارند؟ اطلاعات برای اهداف مختلفی استفاده می شود - می تواند مجموعه ای بی ضرر از اطلاعات برای آمار ترافیک وب سایت باشد، اما همچنین می تواند مجموعه ای از داده ها برای سرقت پول از کارت های اعتباری و کیف پول های الکترونیکی باشد.

چگونه نرم افزارهای جاسوسی وارد کامپیوتر شما می شوند؟

اغلب این اتفاق در هنگام نصب در سیستم رخ می دهد. برنامه های شخص ثالث.

به عنوان مثال، شما یک برنامه رایگان در اینترنت پیدا کردید، اما به طور پیش فرض فقط با نرم افزارهای جاسوسی نصب شده در آن نصب می شود. علاوه بر این، اگر آنتی ویروس شما ماژول نرم افزار جاسوسی را شناسایی و حذف کند، برنامه اصلی شروع نمی شود.

هنگام نصب برنامه های شخص ثالث، حداکثر توجه لازم است؛ نرم افزارهای جاسوسی اغلب پس از کلیک کردن بر روی "OK" به درخواست در پنجره جادوگر نصب، به رایانه نفوذ می کنند.

راه دیگر ورود چنین برنامه هایی به سیستم، مستقیماً از اینترنت است.

سیستم عامل توسط یک فایروال از آنها محافظت می شود - یک بافر که در آن تلاش برای نفوذ به نرم افزارهای جاسوسی مسدود می شود. فایروال در ویندوز تعبیه شده است و زمانی فعال می شود که آنتی ویروس بر روی کامپیوتر وجود نداشته باشد. بسته های آنتی ویروس، در میان سایر ابزارهای کاربردی، معمولا فایروال مخصوص به خود را دارند.

بیایید رایج ترین انواع نرم افزارهای جاسوسی را در زیر بررسی کنیم.

انواع نرم افزارهای جاسوسی

1. Key Loggers

Key Logger ها شاید خطرناک ترین نرم افزارهای جاسوسی هستند که توسط مهاجمان برای به دست آوردن کدهای پین، رمز عبور، ورود به سیستم و سایر داده های محرمانه لازم برای دسترسی استفاده می شود. کارت های اعتباری، به حساب های الکترونیکی (از جمله بانکی) و همچنین سایر حساب های کاربری در اینترنت.

هدف از key logger ها نیز می تواند دیگری باشد اطلاعات سری، مکاتبات کاربر - همه چیزهایی که کلاهبرداران می توانند برای اهداف خودخواهانه خود استفاده کنند.

کلید لاگرها به اصطلاح هستند کی لاگرها، آنها اطلاعات مربوط به تمام ضربه های کلید روی صفحه کلید یک کامپیوتر خاص را جمع آوری و برای توسعه دهنده خود ارسال می کنند. کلید نویس ها یا توسط یک برنامه ثبت می شوند (اینها کلید نگارهای نرم افزاری هستند)، یا به عنوان یک دستگاه سخت افزاری اضافی به رایانه متصل می شوند (کلیدگیرهای سخت افزاری).

كشف كردن ثبت کلید سخت افزاریکه معمولا کوچکتر از قوطی کبریت است، کار سختی نیست. این را می توان با بازرسی خارجی کامپیوتر انجام داد: آیا آنها به خروجی های مختلف متصل هستند؟ واحد سیستمبرخی وسایل مشکوک

وجود یک ثبت کننده کلید سخت افزاری را می توان از تجزیه و تحلیل داده های توزیع کننده مشاهده کرد دستگاه های ویندوزی. همچنین برنامه های خاصی وجود دارد که تمام سخت افزارهای رایانه را تشخیص می دهد - به عنوان مثال، SiSoftware Sandra یا AIDA64.

شناسایی و خنثی کردن کلید ثبت نرم افزارمی توانید از راه اندازی استفاده کنید برنامه های ویژهنوع ضد جاسوس افزار به عنوان یک قاعده، آنها در بسته های آنتی ویروس گنجانده شده اند خدمات شهری. اما برنامه های Anti-Spyware نیز می توانند به طور جداگانه نصب و راه اندازی شوند - به عنوان مثال، برنامه Anti-keylogger.

حفاظت 100٪ در برابر کیلاگرهای صفحه کلید بعید است وجود داشته باشد. با این وجود، من همچنان به شما توصیه می کنم که هنگام وارد کردن رمزهای عبور، به عنوان مثال، برای دسترسی به .

2. اسکنر هارد

اسکنر های هارد دیسک جاسوس افزاری هستند که برای بررسی محتویات طراحی شده اند دیسکهای سختروی کامپیوتر کاربر

اسکنرهای هارد به چه چیزهایی علاقه دارند؟ چه فایل هایی در پوشه ها ذخیره می شوند، چه برنامه هایی نصب شده اند - هر گونه اطلاعات کاربری که ممکن است برای توسعه دهنده نرم افزارهای جاسوسی مفید باشد.

اسکنرهای هارد دیسک اطلاعات دریافتی را برای صاحب خود ارسال می کنند و او احتمالاً خوشحال خواهد شد اگر نتایج کارش با موفقیت به پایان برسد - برای مثال، چند فایل TXT با نام های الهام بخش مانند "رمزهای عبور من".

3. جاسوسان صفحه نمایش

Screen spies برنامه هایی هستند که اطلاعاتی را در مورد آنچه که کاربر دقیقاً روی رایانه انجام می دهد جمع آوری می کند. در فواصل زمانی مشخص، چنین جاسوسانی از صفحه اسکرین شات می گیرند، سپس آنها را به مقصد می فرستند - یا به توسعه دهنده یا مستقیماً برای مشتری.

توسعه و اجرای جاسوس‌های صفحه نمایش، در بیشتر موارد، توسط شرکت‌ها سفارش داده می‌شود - برای مثال، مدیریت می‌تواند بر کارمندان دفتر کنترل داشته باشد و به طور دوره‌ای کارهایی را که کارکنان در طول ساعات کاری انجام می‌دهند، مشاهده کند.

4. جاسوسان پروکسی

"جاسوس افزار پروکسی" - چنین نرم افزارهای جاسوسی به رایانه های کاربر نفوذ کرده و آنها را به سرورهای پروکسی تبدیل می کند. مهاجمان می توانند برای انجام فعالیت های غیرقانونی پشت کامپیوتر قربانی پنهان شوند. در نتیجه، آخرین فردی که مسئولیت کاری را که انجام داده است، بر عهده دارد، مالک رایانه ای است که نرم افزار جاسوسی روی آن نصب شده است.

یک مثال معمولی از نحوه عملکرد چنین "جاسوسان پروکسی" ارسال هرزنامه از رایانه کاربر قربانی است. البته هیچ کس او را به مسئولیت کیفری نمی رساند، اما مشکلات با ارائه دهنده تضمین می شود.

5. جاسوسان پست

Email Spies – این برنامه های جاسوسی اطلاعات مربوط به مخاطبین کاربر را در ایمیل جمع آوری می کنند.

اطلاعات معمولا در جمع آوری می شود کتاب آدرس, مشتریان پست الکترونیکی، برگزار کنندگان و مانند آن محیط نرم افزار. سپس تمام این داده ها برای توسعه دهنده نرم افزارهای جاسوسی ارسال می شود که از همه آنها برای ارسال هرزنامه استفاده می کند.

عملکرد دیگری که جاسوسان ایمیل می توانند ارائه دهند، جایگزینی محتوای ایمیل ها است.

جاسوسان ایمیل پیام ها را در ایمیل قربانیان وارد می کنند بلوک های تبلیغاتی، پیوندها و سایر مطالبی که برای دستیابی به اهداف توسعه دهنده در نظر گرفته شده است.

آیا می توان از خود در برابر نرم افزارهای جاسوسی محافظت کرد؟

همانطور که می گویند، اگر سم باشد، پادزهر وجود دارد. همانطور که در بالا ذکر شد، برای مقابله با نرم افزارهای جاسوسی در بازار نرم افزار ویژه وجود دارد برنامه های حفاظتینوع ضد جاسوس افزار وظیفه اصلی آنها شناسایی نرم افزارهای جاسوسی و جلوگیری از عملکرد آن است.

.
در حال حاضر بیشتر 3000 مشترک.

جاسوس افزار نوعی نرم افزار مخرب است که بدون اطلاع کاربر اقدامات خاصی را انجام می دهد، به عنوان مثال نمایش تبلیغات، جمع آوری اطلاعات محرمانهیا تغییراتی در تنظیمات دستگاه ایجاد می کند. اگر سرعت اتصال اینترنت شما کاهش یابد، مرورگر شما کند شود یا رفتار غیرعادی دیگری رخ دهد، ممکن است رایانه شما به نرم افزارهای جاسوسی آلوده شود.

مراحل

شناسایی و حذف نرم افزارهای جاسوسی در دستگاه اندرویدی شما

    علائم جاسوس افزار را بشناسید.اگر سرعت اتصال اینترنت شما به طور مکرر کاهش می یابد یا تلفن هوشمند شما پیام های متنی عجیب و غریب از جمله پیام های غریبه دریافت می کند، به احتمال زیاد دستگاه شما به نرم افزارهای جاسوسی آلوده شده است.

    • نرم افزارهای جاسوسی اغلب پیام هایی با مجموعه ای تصادفی از کاراکترها تولید می کنند یا از شما می خواهند کد خاصی را وارد کنید.
  1. بررسی کنید که برنامه‌ها چگونه از ترافیک اینترنت استفاده می‌کنند.برنامه تنظیمات را باز کنید و روی Traffic Control ضربه بزنید. صفحه را به پایین اسکرول کنید و ببینید چه میزان ترافیک توسط هر برنامه مصرف می شود. به عنوان یک قاعده، نرم افزارهای جاسوسی حجم زیادی از ترافیک را مصرف می کنند.

    ايجاد كردن نسخه پشتیبانداده ها.گوشی هوشمند خود را با استفاده از کابل USB به رایانه خود متصل کنید و سپس آن را به آن بکشید HDDفایل های مهم (مانند عکس ها یا مخاطبین).

    • زیرا دستگاه موبایلو کامپیوتر سیستم عامل های مختلفی را اجرا می کند، کامپیوتر آلوده نخواهد شد.
  2. برنامه تنظیمات را باز کنید و روی Backup & Reset ضربه بزنید.صفحه ای با چندین گزینه باز می شود، از جمله گزینه بازنشانی دستگاه به تنظیمات کارخانه.

    روی "Reset to Factory Settings" کلیک کنید.این گزینه در پایین صفحه Backup & Reset قرار دارد.

    روی Reset Settings کلیک کنید.گوشی هوشمند به طور خودکار راه اندازی مجدد می شود و داده های کاربر و برنامه های کاربردی، از جمله نرم افزارهای جاسوسی، حذف خواهند شد.

    • لطفاً توجه داشته باشید که بازنشانی به تنظیمات کارخانه تمام اطلاعات کاربر را پاک می کند. بنابراین، حتما از اطلاعات مهم نسخه پشتیبان تهیه کنید.

    استفاده از HijackThis (ویندوز)

    1. دانلود و نصب.این ابزاری است که برای شناسایی نرم افزارهای جاسوسی طراحی شده است. دوبار کلیک کنید فایل نصببرای راه اندازی آن پس از نصب این ابزار، آن را اجرا کنید.

      • نرم افزار مشابه Adaware یا MalwareBytes است.
    2. روی "Config" کلیک کنید.این دکمه در گوشه سمت راست پایین صفحه در قسمت «موارد دیگر» قرار دارد. تنظیمات برنامه باز می شود.

      • در تنظیمات، می‌توانید برخی از ویژگی‌ها، مانند پشتیبان‌گیری از فایل‌ها را فعال یا غیرفعال کنید. توصیه می شود اگر با آن کار می کنید یک نسخه پشتیبان ایجاد کنید فایل های مهمیا نرم افزار نسخه پشتیبان در اندازه کوچک است. علاوه بر این، می توان آن را بعداً (از پوشه ای که پشتیبان ها در آن ذخیره می شود) حذف کرد.
      • لطفاً توجه داشته باشید که ویژگی "پشتیبان گیری قبل از رفع موارد" به طور پیش فرض فعال است.
    3. برای بازگشت به منوی اصلی روی "بازگشت" کلیک کنید.هنگامی که پنجره تنظیمات باز است، این دکمه جایگزین دکمه Config می شود.

      روی Scan کلیک کنید.این دکمه در گوشه سمت چپ پایین صفحه قرار دارد که لیستی از فایل های بالقوه خطرناک را نمایش می دهد. توجه به این نکته مهم است که HijackThis به سرعت آسیب پذیرترین گره های سیستم را اسکن می کند، بنابراین همه فایل های ارائه شده در لیست مخرب نیستند.

      کادر کنار فایل مشکوک را علامت بزنید و روی «اطلاعات مورد انتخاب شده» کلیک کنید.پنجره ای با اطلاعات دقیق در مورد فایل و دلیل قرار گرفتن آن در لیست مشخص شده باز می شود. پس از بررسی فایل، پنجره را ببندید.

      • به عنوان اطلاعات دقیق، مکان فایل، کاربردهای احتمالی آن و اقدام توصیه شده برای انجام پرونده نمایش داده می شود.
    4. روی Fix checked کلیک کنید.این دکمه در گوشه سمت چپ پایین صفحه قرار دارد. ابزار HijackThis فایل انتخاب شده را بازیابی یا حذف می کند (بسته به عملکرد انتخاب شده).

      • شما می توانید چندین فایل را به طور همزمان انتخاب کنید. برای انجام این کار، کادر کنار هر یک از آنها را علامت بزنید.
      • قبل از انجام هر اقدامی، HijackThis یک نسخه پشتیبان (به طور پیش فرض) از داده ها ایجاد می کند تا کاربر این فرصت را داشته باشد که تغییرات ایجاد شده را لغو کند.
    5. اطلاعات خود را از نسخه پشتیبان بازیابی کنید.برای لغو تغییرات ایجاد شده توسط HijackThis، روی "Config" در گوشه سمت راست پایین صفحه کلیک کنید و سپس روی "Backup" کلیک کنید. از لیست، فایل پشتیبان را انتخاب کنید (نام آن شامل تاریخ و زمان ایجاد آن است) و سپس بر روی Restore کلیک کنید.

      • پشتیبان‌گیری‌ها تا زمانی که آن‌ها را حذف نکنید، حفظ می‌شوند. یعنی می توانید HijackThis را ببندید و بعداً اطلاعات را بازیابی کنید.

    استفاده از Netstat (ویندوز)

    1. پنجره خط فرمان را باز کنید. Netstat داخلی است ابزار ویندوز، که به شما امکان می دهد نرم افزارهای جاسوسی و سایر فایل های مخرب را شناسایی کنید. کلیک ⊞برنده شوید+ R برای باز کردن پنجره Run و سپس تایپ کنید cmd. خط فرمانتعامل با سیستم عامل را از طریق دستورات متنی فراهم می کند.

      • اگر نمی خواهید موارد اضافی را نصب کنید از این روش استفاده کنید نرم افزاریا می خواهید کنترل بیشتری بر فرآیند حذف بدافزار داشته باشید.
    2. دستور را وارد کنید netstat -bو فشار دهید ↵ وارد شوید. لیستی از فرآیندهایی که به اینترنت دسترسی دارند (می توانند پورت ها را باز کنند یا از اتصال اینترنت استفاده کنند) نمایش داده می شود.

      • در این تیم اپراتور به معنای " کد باینری" یعنی "باینری" های فعال (فایل های اجرایی) و اتصالات آنها روی صفحه نمایش داده می شود.
    3. Ctrl + Alt + Delete را فشار دهید.مدیر باز می شود. وظایف ویندوز، که تمام فرآیندهای فعال را فهرست می کند. لیست را به پایین اسکرول کنید و به دنبال فرآیند مخربی باشید که با استفاده از Command Prompt شناسایی کرده اید.

      بر روی نام فرآیند کلیک راست کرده و "Open file storage location" را از منو انتخاب کنید.یک پوشه با یک فایل مخرب باز می شود.

      بر روی فایل کلیک راست کرده و از منو گزینه Delete را انتخاب کنید. فایل مخرببه سطل بازیافت فرستاده می شود، که اجازه اجرای فرآیندها را نمی دهد.

      • اگر پنجره‌ای باز شد که به شما هشدار می‌دهد که فایل را نمی‌توان حذف کرد زیرا در حال استفاده است، به پنجره Task Manager برگردید، فرآیند را برجسته کرده و روی End Process کلیک کنید. فرآیند تکمیل خواهد شد و می توانید فایل مربوطه را حذف کنید.
      • اگر فایل اشتباهی را حذف کردید، روی سطل بازیافت دوبار کلیک کنید تا باز شود و سپس فایل را از سطل بازیافت بکشید تا آن را بازیابی کنید.
    4. روی Trash کلیک راست کرده و از منوی Empty را انتخاب کنید.با این کار فایل برای همیشه حذف می شود.

    استفاده از ترمینال (Mac OS X)

      یک ترمینال باز کنیددر ترمینال، می توانید ابزاری را اجرا کنید که نرم افزارهای جاسوسی را شناسایی می کند (البته اگر وجود داشته باشد). روی "برنامه ها" - "ابزار" کلیک کنید و روی "ترمینال" دوبار کلیک کنید. ترمینال تعامل با سیستم عامل را از طریق دستورات متنی فراهم می کند.

      • نماد ترمینال را می توان در Launchpad پیدا کرد.
    1. دستور را وارد کنید sudo lsof -i | grep گوش کنو فشار دهید ⏎ بازگشت. لیستی از فرآیندهای فعال و اطلاعات مربوط به فعالیت آنها در شبکه نمایش داده می شود.

      • تیم سودوبه دستور بعدی دسترسی root را می دهد، یعنی به شما امکان می دهد فایل های سیستم را مشاهده کنید.
      • lsofمختصر عبارت "فهرست فایل های باز" است باز کردن فایل ها). یعنی این دستور به شما اجازه می دهد تا فرآیندهای در حال اجرا را مشاهده کنید.
      • اپراتور -منمشخص می کند که لیست فرآیندهای فعال باید با اطلاعات مربوط به آنها همراه باشد فعالیت شبکه، زیرا نرم افزارهای جاسوسی برای ارتباط با منابع خارجی به اینترنت متصل می شوند.
      • grep گوش کن– این دستور فرآیندهایی را انتخاب می کند که پورت های خاصی را باز می کنند (جاسوس افزار به این ترتیب کار می کند).
    2. رمز عبور مدیر خود را وارد کرده و کلیک کنید ⏎ بازگشت. این چیزی است که تیم نیاز دارد سودو. لطفاً توجه داشته باشید زمانی که رمز عبور خود را وارد می کنید، در ترمینال ظاهر نمی شود.

    3. دریابید که کدام فرآیندها مخرب هستند.اگر نام فرآیند را نمی دانید یا یک پورت را باز می کند، به احتمال زیاد بدافزار است. اگر در مورد فرآیند یا پورت خاصی مطمئن نیستید، نام فرآیند را در اینترنت جستجو کنید. به احتمال زیاد، سایر کاربران قبلاً با فرآیندهای غیرمعمول مواجه شده اند و در مورد ماهیت آنها (مضر یا بی ضرر) نظرات خود را به جا گذاشته اند. اگر مطمئن هستید که یک فرآیند مخرب است، فایلی که فرآیند را شروع می کند را حذف کنید.

      • اگر هنوز به ماهیت فرآیند پی نبرده اید، بهتر است فایل مربوطه را حذف نکنید، زیرا ممکن است منجر به از کار افتادن برخی از برنامه ها شود.
      • مطمئن شوید که این فایلی است که می خواهید حذف کنید. لطفا توجه داشته باشید که فایل برای همیشه حذف خواهد شد. بنابراین، توصیه می کنیم از قبل یک نسخه پشتیبان تهیه کنید. منوی اپل را باز کرده و کلیک کنید تنظیمات سیستم» – « ماشین زمان" - "پشتیبان گیری".
    • اگر ابزار HijackThis نیز بازگشت لیست بزرگ فایل های مشکوک، برای ایجاد روی "ذخیره گزارش" کلیک کنید فایل متنیبا نتایج، و آنها را در این انجمن ارسال کنید. شاید سایر کاربران توصیه کنند که با این یا آن فایل چه کاری انجام دهند.
    • پورت های 80 و 443 توسط بسیاری از برنامه های مورد اعتماد برای دسترسی به شبکه استفاده می شوند. البته نرم افزارهای جاسوسی می توانند از این پورت ها استفاده کنند، اما بعید است، به این معنی که نرم افزارهای جاسوسی پورت های دیگر را باز می کنند.
    • پس از شناسایی و حذف نرم افزارهای جاسوسی، گذرواژه های هر کدام را تغییر دهید حساب، که از رایانه خود وارد آن می شوید. ایمن بودن بهتر از متاسف بودن است.
    • مقداری برنامه های موبایل، که ادعا می کنند نرم افزارهای جاسوسی را در دستگاه های اندرویدی شناسایی و حذف می کنند، در واقع غیر قابل اعتماد یا حتی تقلبی هستند. بهترین راهتمیز کردن گوشی هوشمند خود از نرم افزارهای جاسوسی به معنای بازگشت به تنظیمات کارخانه است.
    • ریست فکتوری هم هست راه موثرنرم افزارهای جاسوسی را در آیفون حذف کنید، اما اگر دسترسی روت به آن ندارید فایل های سیستمی، به احتمال زیاد، جاسوس افزار قادر به نفوذ به iOS نخواهد بود.

    هشدارها

    • هنگام حذف فایل های ناآشنا مراقب باشید. حذف یک فایل از پوشه System (در ویندوز) ممکن است باعث خرابی شود سیستم عاملو سپس نصب مجدد ویندوز
    • به همین ترتیب، هنگام حذف فایل‌ها با استفاده از ترمینال در Mac OS X مراقب باشید. اگر فکر می‌کنید فرآیند مخربی پیدا کرده‌اید، ابتدا در مورد آن در اینترنت بخوانید.

کنترل کار برای فناوری رایانهبه رهبران سازمانی کمک می کند تا به کارایی کامل عملیاتی دست یابند. همین امر در مورد کنترل والدین بر فرزندان خود در زمانی که آنها از خانه دور هستند نیز صدق می کند. برای این خاص وجود دارد برنامه های جاسوسی برای کامپیوتر، که می تواند نشان دهد که مکاتبات با چه کسانی و در چه زمانی انجام شده است، کدام صفحات اینترنتی وارد شده اند و غیره.

این نرم افزار ربطی به تروجان ها ندارد، زیرا این ابزارها توسط خود صاحبان کامپیوتر و مدیران سیستم نصب می شوند و هیچ آسیبی ندارند. تروجان ها به طور قابل توجهی عملکرد رایانه را کاهش می دهند، داده ها را سرقت می کنند و توزیع کنندگان آنها به طور خودکار مجرم می شوند که می تواند منجر به مسئولیت کیفری شود. به عنوان یک قاعده، کارکنان شرکت آگاه هستند برنامه های نصب شدهاز منطقه کنترل اما گاهی اوقات مواردی وجود دارد که مدیر این کار را انجام نمی دهد تا در مورد شخص ایده بگیرد: آیا او مسئول است، آیا داده های تجاری را به اشخاص ثالث منتقل می کند و غیره.
بیایید به چندین برنامه جاسوسی رایانه ای که بازدیدهای صفحه، مکاتبات و غیره را نظارت می کنند نگاه کنیم.

به ابزارهای جهانی اشاره دارد که می توانند اقدامات را نظارت کنند کامپیوتر از راه دور. در حال حاضر در مرحله نصب، برنامه از چشمان کنجکاو پنهان می شود. محاسبه و غیرفعال کردن آن تقریباً غیرممکن است، حتی در هنگام مشاهده فرآیندها و در حال اجرا برنامه های کاربردیدر مدیر وظیفه فقط در صورت داشتن حقوق سرپرست، به عنوان میانبرها و گروه های کاری در مکان های مناسب ظاهر می شود (منوی استارت، مدیر وظیفه، پوشه های دارای برنامه های نصب شدهو غیره.).

عملکرد NeoSpy:

  • کنترل تایپ روی صفحه کلید؛
  • مشاهده صفحات اینترنتی بازدید شده؛
  • مشاهده اقدامات کاربر در زمان واقعی؛
  • گرفتن اسکرین شات از دسکتاپ و همچنین تصاویر از وب کم (در صورت نصب)؛
    کنترل خرابی؛
  • شناسایی تجهیزات متصل به رایانه (درایوهای فلش، هارد دیسک های خارجی و غیره)؛
  • ردیابی اسناد چاپ شده؛
  • مکان فعلی رایانه را نشان می دهد.

اینها تنها تعدادی از ویژگی ها هستند، اما آنها به شما این ایده را می دهند که NeoSpy ویژگی های زیادی در اختیار دارد که کنترل کامل تجهیزات محاسباتی شما را از راه دور فراهم می کند.

Real Spy Monitor ابزارهای زیادی دارد که می تواند نظارت داشته باشد. به عنوان یک قاعده، والدین از آن برای کنترل فرزندان خود استفاده می کنند، زیرا این ابزار حاوی ابزارهایی است که به شما امکان می دهد اقدامات خاصی را ممنوع کنید (از جمله بازدید از صفحات خاص، راه اندازی بازی ها و غیره). همچنین در Real Spy Monitor می توانید هر پروفایل کاربری را جداگانه پیکربندی کنید. و اگرچه رابط کاربری به زبان انگلیسی است، اما بصری است و در هنگام استفاده از این برنامه هیچ مشکلی ایجاد نخواهد کرد.

یکی از معایب قابل توجه این ابزار رایگان نبودن آن است. برای استفاده از آن باید حدود 40 دلار هزینه کنید.

علاوه بر برنامه های مورد بحث، موارد دیگری نیز وجود دارند (SpyGo، Snitch، و غیره) که دارای تمام ابزارهای اساسی برای کنترل رایانه شما هستند.

چگونه می توانم نرم افزارهای جاسوسی نصب شده روی رایانه خود را پیدا کنم؟

یافتن این برنامه ها بسیار دشوار است. یکی از راه ها می تواند بررسی سیستمی باشد که می تواند ابزار جاسوسی را به عنوان تشخیص دهد بد افزار. اما این فقط در صورتی امکان پذیر است که مدیر سیستممن آن را به استثناهای آنتی ویروس اضافه نکردم. اما باز هم، نگاه کردن به استثناها ممکن است نشان دهد که برنامه مشابهی در این رایانه وجود دارد.

به عنوان تعادلی برای این نرم افزار، برخی از کارکنان از آن استفاده می کنند ابزارهای شخص ثالث، که ارسال پیام به یک مدیر یا مدیر را مسدود می کند. این برای آن دسته از افرادی که قاطعانه نمی خواهند کارشان بر روی رایانه کاملاً کنترل شود ضروری است.

در تماس با