تثير "المراقبة" في أي من مظاهرها دائمًا العديد من القضايا المثيرة للجدل والسلبية، خاصة من الأشخاص الذين أصبحوا هدفًا لهذه المصلحة غير القانونية لأطراف ثالثة. لسوء الحظ، فإن الحقائق الحديثة والظروف الصعبة والخطيرة في بعض الأحيان تجبرنا أحيانًا على اتخاذها تدابير متطرفةويصبح "وكيل أفلام خاصًا". الخدمات" وتتبع الحركات والمراسلات الشخصية وسجل الطلبات لأي شخص. وبطبيعة الحال، تعتبر المراقبة في حد ذاتها غير أخلاقية في كثير من النواحي، ولكن في بعض الأحيان لا يدفع الناس إلى مثل هذه التدابير بسبب الرغبة في الحصول على البيانات الشخصية والخاصة لأشخاص آخرين، ولكن أيضا بسبب الحاجة والرغبة الفعلية في حماية أحبائهم. وينطبق هذا إلى حد كبير على جيل الشباب وأولياء أمورهم الذين يبحثون عن أي فرصة لمراقبة ومراقبة نشاط حياة أطفالهم. يمكنك التعامل مع هذا بطرق مختلفة، ولكنك تحتاج حقًا إلى التمييز بين النوايا النهائية لـ "الجواسيس" للاستفادة من اختراق البيانات ورغبة أحد الوالدين في حماية أطفالهم. مع الأخذ في الاعتبار حقيقة أن معظم الحياة الحديثة تجري في مساحة المعلومات، تجدر الإشارة إلى أن الأجهزة المحمولة وأجهزة الكمبيوتر الشخصية (أو العمل) أصبحت كائنات "ذات اهتمام غير قانوني". والأدوات الوظيفية هي التي تجعل من الممكن تنفيذ الدوافع المذكورة أعلاه والتي سيتم مناقشتها في هذه المقالة.
لذا، فإن الأمر يستحق البدء بحقيقة أن أي محاولات للتدخل في الحياة الشخصية الخاصة لأي شخص، حتى لو كان هذا الشخص قاصرًا، تعتبر غير قانونية بشكل أساسي. وحتى في الممارسة القضائية الروسية، هناك حالات قدم فيها مدعٍ قاصر شكوى ضد والديه متهماً إياهما بالتدخل في حياته الشخصية والاطلاع على رسائله النصية القصيرة الشخصية. وبالعودة إلى مسألة الشرعية، تجدر الإشارة إلى أن القانون الجنائي للاتحاد الروسي يحتوي على مادة مخصصة رقم 138، تحدد المسؤولية عن انتهاك سرية المراسلات أو المحادثات الهاتفية أو البريدية أو البرقية أو غيرها من الرسائل، في حين أن الحد الأقصى للعقوبة هو السجن لمدة تصل إلى 4 سنوات. تتحدث المادة 137 من القانون الجنائي للاتحاد الروسي أيضًا عن انتهاك الحق الدستوري في عدم جواز التدخل في الحياة الخاصة. مع الأخذ في الاعتبار أحكام كل من القانون الجنائي ودستور الاتحاد الروسي، من الضروري إجراء تقييم معقول للعواقب المحتملة لاستخدام البرنامج، والتي سيتم تقديمها أدناه، وفهم أنه حتى توزيعها غير التجاري قد يؤدي إلى المسؤولية الجنائية (المادة 138.1 من القانون الجنائي للاتحاد الروسي).
يعمل العديد من المواطنين في المكاتب ويتعاملون مع الأجهزة (أجهزة الكمبيوتر، الهواتف المحمولة)، التي يقدمها له صاحب العمل فقط لأداء واجباته الوظيفية، يواجه حقيقة أن كل جهاز عمل مجهز بأنواع معينة من البرامج التي تراقب حركة مرور الإنترنت الواردة والصادرة، وكذلك "ملاحظة" جميع الإجراءات يقوم بها المستخدم على جهاز الكمبيوتر أو الهاتف. للوهلة الأولى، مع مراعاة الأحكام المذكورة أعلاه من القانون الجنائي، فإن مثل هذه السيطرة من قبل صاحب العمل غير قانونية، ولكن هذا للوهلة الأولى فقط. ومن الضروري أن نفهم أن القانون في هذه المواد يحمي الحياة الخاصة/الشخصية لكل مواطن وليس أكثر. أي أنه عند إصدار ملكية شخصية للموظف، يحق لصاحب العمل التحكم في إجراءات استخدامها، حيث يتم إصدارها ليس فقط لضمان أنشطة العمل الراسخة، ولكن أيضًا لمنع تسرب أي بيانات خاصة بالشركة.
ومن وجهة نظر إنسانية بحتة، فإن العامل يتلقى أجور، ولكن في الوقت نفسه، بدلاً من واجباته الوظيفية، يتم التحكم في الشخص الذي يلعب ألعاب الفيديو على كمبيوتر "شخص آخر" (الشركة) لأسباب مفهومة تمامًا. لذلك، إذا قام صاحب العمل بإخطار كتابي عند تعيين الوظيفة (أو لاحقًا قبل إدخال المراقبة المعنية) بأن جميع أجهزة العمل لا يمكن استخدامها للأغراض الشخصية ومجهزة ببرامج خاصة للتحكم في ذلك، فإن مثل هذا الوضع لا ينطبق انتهاك التشريعات الحالية. علاوة على ذلك، إذا انتهك المواطن هذا الالتزام وأصبح مسؤول النظام أو صاحب العمل شخصيًا على علم بأي بيانات شخصية، فلن يتحملوا أي مسؤولية، وقد يتعرض "الموظف المهمل" نفسه للمسؤولية الرسمية (على سبيل المثال، الغرامة، الحرمان من المكافأة، الفصل)، وفقا للوائح المحلية الداخلية.
إذا تركنا مسألة الشرعية المعقدة جانبًا، فيجب أن ننتقل إلى الموضوع الرئيسي لهذه المقالة - هذه هي أفضل تطبيقات Keylogger للأجهزة التي تعمل بنظام التشغيل Android. من أجل البدء في أي بحث عن هذا البرنامج المحدد، من الضروري تحديد نطاق الإمكانيات المخطط تنفيذها عليه جهاز محمول"الضحايا". دائمًا ما يخطط مستخدمو برنامج keylogger لاعتراض الأنواع التالية من البيانات الشخصية:
في الواقع، هذه مجموعة قياسية من الوظائف التي يخطط هؤلاء "الجواسيس" لاستخدامها، والتي سيتم اتخاذها كأساس. ولكن، لأسباب واضحة، يجب أن يعمل هذا البرنامج بطريقة لا يتمكن المستخدم/مالك الهاتف أو الجهاز اللوحي من اكتشاف عمليات التنصت وبالتالي تحييدها. لذلك، يجب على أي برنامج Keylogger:
بالإضافة إلى ذلك، تعد سهولة الاستخدام ميزة كبيرة، على سبيل المثال، يجب أن تكون التقارير المستلمة بسيطة ومفهومة.
تجدر الإشارة على الفور إلى أنه مع الأخذ بعين الاعتبار كل شيء المشاكل المحتملةوفقًا للقانون، يحدد مطورو البرنامج المعني سعرًا معينًا لخدماتهم، والذي يبدأ في المتوسط من 1000 روبل. نظائرها المجانية، في الأساس، هو مجرد برنامج فيروسات يسرق البيانات الشخصية من جانب واحد. ولذلك، لا ينصح باستخدامها. ربما يكون هذا أحد الخيارات الأكثر شعبية، ولكن في نفس الوقت بأسعار معقولة والتي تعمل على الإصدارات الحديثة من نظام التشغيل أنظمة أندرويد. له الميزات الرئيسيةيجب أن تشمل أيضًا:
مرة أخرى، تجدر الإشارة إلى أن لوحة تحكم الويب تتمتع بتصميم جميل وواضح، مما يضمن الاستخدام الأكثر بساطة لها. متوسط تكلفة Spyzie هو 29.99 دولارًا، وهو سعر معقول جدًا بالنسبة للوظائف التي يقدمها.
هذا هو رائد آخر في القطاع قيد النظر من مطور معروف إلى حد ما، وله نفس التكلفة تقريبًا (للإصدار العادي) ومجموعة مماثلة من الإمكانيات. تمامًا مثل خيار “MSPY” الموضح أعلاه، فهو يدعم الإصدارات الحديثة من نظام التشغيل ويتم تحديثه ودعمه باستمرار من قبل المطور نفسه. بالعودة إلى الجزء الوظيفي، يمكن ملاحظة أنه لا توجد اختلافات كبيرة بينه وبين Spyzie، باستثناء أنه في MSPY لا يمكنك تنشيط الميكروفون عن بعد لتسجيل الأصوات المحيطة. الميزة الرئيسية، التي أبرزها جميع المستخدمين النشطين، هي سهولة الاستخدام، والتي تحققت بفضل الواجهة الواضحة والوجود دليل مفصلالمستخدم والدعم الفني 24/7.
"فلكسي سباي" منذ وقت طويلاحتكر كل اهتمامات المستخدم تقريبًا، نظرًا لحقيقة أنه تم إصداره في بداية القرن الحادي والعشرين وفي تلك الفترات والفترات اللاحقة لم يكن هناك ببساطة نظائرها المعقولة. الآن انخفض عدد المستخدمين النشطين بشكل ملحوظ، حيث تبدأ تكلفتها بأكثر من 60 دولارًا لكل منها الحزمة الأساسية، وبالنسبة للإصدار Extreme، سيتعين عليك دفع 199 دولارًا شهريًا. الوظيفة واسعة النطاق وفريدة من نوعها إلى حد ما:
لتلخيص ذلك، يمكن الإشارة إلى أن FlexiSPY أكثر ملاءمة للاستخدام على نطاق واسع في إطار تنظيم سير العمل، وليس للاستخدام لمرة واحدة، على الأقل بناءً على تكلفته.
لذا، في الختام، يجدر بنا أن نتطرق مرة أخرى إلى القضية الرئيسية - شرعية استخدام البرنامج المذكور أعلاه. يجب أن يكون مفهوما أنه في الواقع، حتى الشراء البسيط لهؤلاء الجواسيس يمكن أن يؤثر بشكل خطير على علاقتك بالقانون، حيث يمكن اعتبار هذه الإجراءات بمثابة تحضير لارتكاب جريمة. لذلك، فإن الاتفاق المتبادل فقط هو الذي يمكن أن يضمن إلى حد ما أنه بدلاً من الاستماع إلى مكالمات الآخرين، لن تجد نفسك في أماكن ليست بعيدة جدًا.
بغض النظر عن مدى براعة برامج تسجيل المفاتيح، فلا يزال من الممكن اكتشافها. هناك عدة طرق.
تسمح لك هذه الطريقة بالتحديد الدقيق لوجود برامج تسجيل المفاتيح، الاختيار الصحيحالتوقيعات يمكن أن تقلل من احتمال الخطأ إلى الصفر. لكن ماسح التوقيع قادر على اكتشاف الكائنات المعروفة والموصوفة بالفعل في قاعدة البيانات الخاصة به، لذلك يتطلب هذا أن تكون قاعدة البيانات كبيرة ومحدثة باستمرار.
تعثر هذه الطريقة على برنامج Keylogger بناءً على بياناته السمات المميزةويسمح بالكشف عن مصائد لوحة المفاتيح القياسية. وقد أظهرت الدراسات أن المئات برامج آمنة، والتي ليست من برامج تسجيل المفاتيح، تقوم بتعيين مصائد لتتبع إدخالات الماوس ولوحة المفاتيح. على سبيل المثال، برنامج Punto Switcher الشهير، وهو برنامج خاص بلوحات المفاتيح والفئران متعددة الوسائط.
تعتمد الطريقة على اعتراض عدد من الوظائف التي يستخدمها راصد لوحة المفاتيح، مثل SetWindowsHookEx، وUnhookWindowsHookEx، وGetAsyncKeyState، وGetKeyboardState.
تتبع برامج التشغيل والعمليات والخدمات التي يستخدمها النظام
هذه الطريقة مناسبة ليس فقط لتتبع برامج تسجيل المفاتيح. أبسط حالة استخدام هي استخدام برنامج مثل Kaspersky Inspector، الذي يراقب ظهور الملفات الجديدة في النظام.
في كثير من الأحيان، تتم إضافة برامج تسجيل المفاتيح المعروفة بالفعل إلى قاعدة البيانات، وبالتالي فإن طريقة الحماية هي نفسها المستخدمة ضد أي برنامج ضار:
تجدر الإشارة إلى أن معظم برامج مكافحة الفيروسات تصنف برامج تسجيل المفاتيح على أنها برامج يحتمل أن تكون خطرة، وهنا من الضروري توضيح أنه في الإعدادات الافتراضية، يكتشف منتج مكافحة الفيروسات وجود هذا النوع من البرامج. إذا لم يكن الأمر كذلك، فيجب عليك إجراء الإعدادات يدويًا لحماية نفسك من برامج التجسس الأكثر شيوعًا.
بشكل عام، نظرًا لأن برامج Keyloggers تهدف إلى التجسس على البيانات السرية، فيجب عليك اللجوء إلى طرق الأمان التالية:
استخدام كلمات مرور لمرة واحدة/المصادقة الثنائية
استخدام أنظمة الدفاع الاستباقية، والذي يسمح لك بتحذير المستخدم بشأن تثبيت/تنشيط برامج keylogger
استخدام لوحة المفاتيح الافتراضية، الذي يمثل لوحة المفاتيح على الشاشة كصورة، يسمح لك بحماية نفسك من جواسيس البرامج والأجهزة.
ما هي طرق حماية نفسك من هذه الروح الشريرة؟
تجدر الإشارة إلى أن البرامج التي تهدف إلى التقاط برامج رصد لوحة المفاتيح لها ميزتان: برمجةهذا النوع من الخدمة مدفوع الأجر في الغالب ونادرًا ما تكون اللغة الروسية موجودة.
على سبيل المثال، الناطقة باللغة الإنجليزية برامج مجانيةمزيل برامج التجسس المتقدم - يتخلص من البرامج الإعلانيةوبرامج الاتصال وبرامج التجسس وبرامج تسجيل المفاتيح وما إلى ذلك.
التثبيت قياسي، يجب عليك النقر فوق "التالي"، فمن الصعب ارتكاب أي خطأ. بعد التثبيت، تتم مطالبتك بتشغيل البرنامج. للمسح، انقر فوق "المسح الآن".
ومع ذلك، تجدر الإشارة إلى أن البرنامج لم يتم تحديثه لمدة 3 سنوات.
بشكل عام، يتحقق هذا البرنامج تسجيل النظاملوجود المفاتيح البرمجيات الخبيثة. الأداة المساعدة لديها بعض الوظيفة، مما يسمح لك بعرض قائمة بالبرامج المحملة عند بدء تشغيل نظام التشغيل ("HiJack Scan → بدء التشغيل")، وعرض قائمة الخدمات، وإظهار المنافذ النشطة، وعرض "ملفات تعريف الارتباط" إنترنت إكسبلوررإلخ. بعد المسح، ستظهر نافذة مماثلة:
إذا كنت تهتم بشيء أحدث، فيمكنك استخدام Spyware Terminator 2012 (ولكن ليس مجانًا). الأداة قادرة على اكتشاف وإزالة جميع أنواع البرامج الضارة تقريبًا. يقوم نظام الأمان المدمج بتنشيط حماية التطبيقات والنظام ومراقبة الأدوات المساعدة التي تتفاعل مباشرة مع الشبكة.
وأكثر من ذلك بكثير. لا يستخدم برنامج Anti-keylogger قواعد بيانات التوقيع، لأنه يعتمد فقط على الخوارزميات الإرشادية. برنامج Anti-keylogger قادر على الحماية من الهجمات المستهدفة، والتي تعتبر خطيرة للغاية وتحظى بشعبية كبيرة بين مجرمي الإنترنت. إنه فعال بشكل خاص في مكافحة برامج تسجيل المفاتيح استنادًا إلى استخدام الفخاخ والاستقصاء الدوري وبرنامج تشغيل مرشح لوحة المفاتيح.
يحتوي Anti-keylogger على خيار مجاني، محدد بوقت الاستخدام - 10 جلسات عمل، تدوم كل منها ساعتين، وهو ما يكفي لفحص جهاز الكمبيوتر الخاص بك في المرة الواحدة.
إذن ماذا لدينا:
اترك تعليقك!
برنامج keylogger أو برنامج VkurSe keylogger قادر على قراءة المفاتيح المضغوطة على الهاتف ثم حفظها في ملف خاص. باستخدام جهاز آخر، يمكنك مراقبة ما كتبه الشخص، وما هي الرسائل التي أرسلها وما هي كلمات المرور التي أدخلها. إذا ترجمنا اسم البرنامج "keylogger" فهو يعني "أزرار التسجيل".
لن يتمكن صاحب الهاتف من ملاحظة خدمة الاعتراض الخاصة بنا المثبتة على هاتفه، لأنها مخفية تمامًا. وأنت بدورك يمكنك بسهولة الحصول على كافة المعلومات التي تحتاجها حول تصرفات المستخدم في حسابك الشخصي على الموقع. لكي يتمكن البرنامج من إعادة توجيه كافة الرسائل، يجب عليك التحقق من الخيارات المناسبة أثناء التثبيت. يتضمن برنامج VkurSe برنامجين إصدارات مختلفة. للهواتف ذات الوصول إلى الجذرو النسخة العادية. تم وصف الاختلافات بين إمكانيات الإصدار الجذر والإصدار العادي بشكل جيد من قبل أحد مستخدمينا في المنتدى.
بالإضافة إلى ذلك، سيساعد برنامج VkurSe keylogger على حماية المعلومات الموجودة على هاتفك. يقوم العديد من الأشخاص بتثبيت هذا البرنامج خصيصًا للتجسس، لأنه أفضل برنامج تجسس للهواتف المحمولة، والأهم من ذلك أنه غير مكلف.
الآن أنت تعرف أن هذا النوع كلوغرزموجود ليس فقط للكمبيوتر، ولكن أيضًا لهاتف Android.
اليوم تكنولوجيا المعلوماتتتطور بوتيرة سريعة. كما أن تسرب المعلومات يحدث بشكل سريع ومستمر، لذلك تظهر أساليب جديدة لمواجهة هذه التسريبات. يسمح لك برنامج Keylogger بالحصول على المعلومات بطريقة سرية، وتأتي جميع التقارير إلى حسابك الشخصي ويمكن نسخها إلى بريد إلكتروني محدد مسبقًا.
أكمل عملية تسجيل قصيرة واحصل على فرصة مراقبة أجهزة Android وقراءة الإدخالات فيها الشبكات الاجتماعيةورسائل SMS وMMS.
إذا نظرت إلى هذا من وجهة نظر أخلاقية، فأنت تفعل الشيء الخطأ، لكن المواقف يمكن أن تكون مختلفة. على سبيل المثال، يتم استخدام برامج تسجيل المفاتيح من قبل موظفي قسم الأمن. إنهم يضمنون عدم الكشف عن الأسرار التجارية للمنظمة للموظفين أبدًا. بالإضافة إلى ذلك، باستخدام خدمتنا، يمكنك تحديد مكان وجود الجهاز إذا وقع في الأيدي الخطأ.
يستطيع برنامج VkurSe تسجيل ونقل كافة الإجراءات التي يقوم بها المستخدم على هاتفه. هل ما زلت تختار طريقة المراقبة؟
قم بتثبيت VkurSe وكن مطلعًا على جميع الإجراءات على Android!
إذا كنت بحاجة إلى التحكم في العمليات على جهاز مستخدم آخر، فيمكنك استخدام برنامج Keylogger لنظام Android. باستخدام هذه Keyloggers، يمكنك الحصول على الكثير معلومات مفيدةبسبب إرسال مجهولالبيانات عن طريق البريد الإلكتروني.
التحكم بالهاتف هو برنامج تسجيل مفاتيح مخفي يسمح لك بذلك التحكم عن بعد، تتبع نشاط الجهاز ل منصات أندرويدمن هاتفك. بكلمات بسيطةباستخدام التطبيق، يتمتع المستخدم بفرصة عرض الرسائل النصية القصيرة والمكالمات الواردة/الصادرة، بالإضافة إلى إجرائها مباشرة.
يمكنك القيام بالعمليات التالية دون علم صاحب الجهاز:
سيكون البرنامج مفيدًا للآباء الذين يرغبون في التأكد من أن أطفالهم يقضون الوقت بأمان على الأجهزة.
للتكوين تحتاج:
أساسي المواصفات الفنيةتطبيقات التحكم بالهاتف:
ومن الجوانب الإيجابية ما يلي:
النقاط السلبية هي كما يلي:
يتنكر التطبيق على هيئة لوحة مفاتيح قياسية وفي نفس الوقت لديه وظيفة تشفير جميع المعلومات المدخلة على الجهاز. وبالتالي، من خلال تثبيت Hackers Keylogger، سيكون لديك إمكانية الوصول إلى جميع المعلومات التي تم كتابتها من هاتفك الذكي أو جهازك اللوحي. يقوم البرنامج بحفظ المعلومات النصية (الكلمات والرموز)، وكذلك كلمات المرور إلى الحساباتلتسجيل الدخول إلى التطبيقات.
لاستخدام التطبيق، اتبع الخطوات التالية:
الخصائص التقنية الرئيسية لبرنامج Hackers Keylogger:
النقاط الإيجابية:
النقاط السلبية:
يوضح الفيديو بوضوح كيفية استخدام برنامج keylogger لنظام Android Hackers Keylogger. تم تصويره بواسطة قناة مستر كلفن.
من خلال تثبيت برنامج MLite للتجسس على الأجهزة المحمولة، يحصل المستخدم على فرصة مراقبة جميع الأنشطة التي تحدث من جهاز آخر عن بعد. يتوفر التطبيق في السوق تحت اسم MLite، ومن مصادر أخرى يوجد البرنامج تحت اسم mSpy Lite.
للعمل مع تطبيق MLite عليك القيام بالخطوات التالية:
أساسي الميزات التقنيةتطبيقات ملايت:
نقاط الاستخدام الإيجابية:
نقاط الاستخدام السلبية:
على أجهزة أندرويدافتراضيًا، سيتم عرض أيقونة iKeyMonitor الخط العلويالحالة، ويمكن تعطيل ذلك في الإعدادات. بالنسبة لأجهزة iPhone/iPad المزودة بميزة كسر الحماية، سيتم عرض أيقونة iKeyMonitor على الشاشة الرئيسية بشكل افتراضي، والتي يمكن أيضًا تعطيلها في الإعدادات.
بالنسبة للهواتف/الأجهزة اللوحية التي تعمل بنظام Android، تحتاج إلى الوصول إلى الجهاز المستهدف (التقطه وافتحه باستخدام كلمة مرور/رمز). على iPhone/iPad، تحتاج إلى الوصول إلى الجهاز المستهدف وكسر حمايته للاستفادة من ميزة التجسس على Android.