برنامج تجسس على لوحة مفاتيح الهاتف. هل هناك برامج Keylogger للهواتف؟ كل شيء باعتدال

24.07.2023

تثير "المراقبة" في أي من مظاهرها دائمًا العديد من القضايا المثيرة للجدل والسلبية، خاصة من الأشخاص الذين أصبحوا هدفًا لهذه المصلحة غير القانونية لأطراف ثالثة. لسوء الحظ، فإن الحقائق الحديثة والظروف الصعبة والخطيرة في بعض الأحيان تجبرنا أحيانًا على اتخاذها تدابير متطرفةويصبح "وكيل أفلام خاصًا". الخدمات" وتتبع الحركات والمراسلات الشخصية وسجل الطلبات لأي شخص. وبطبيعة الحال، تعتبر المراقبة في حد ذاتها غير أخلاقية في كثير من النواحي، ولكن في بعض الأحيان لا يدفع الناس إلى مثل هذه التدابير بسبب الرغبة في الحصول على البيانات الشخصية والخاصة لأشخاص آخرين، ولكن أيضا بسبب الحاجة والرغبة الفعلية في حماية أحبائهم. وينطبق هذا إلى حد كبير على جيل الشباب وأولياء أمورهم الذين يبحثون عن أي فرصة لمراقبة ومراقبة نشاط حياة أطفالهم. يمكنك التعامل مع هذا بطرق مختلفة، ولكنك تحتاج حقًا إلى التمييز بين النوايا النهائية لـ "الجواسيس" للاستفادة من اختراق البيانات ورغبة أحد الوالدين في حماية أطفالهم. مع الأخذ في الاعتبار حقيقة أن معظم الحياة الحديثة تجري في مساحة المعلومات، تجدر الإشارة إلى أن الأجهزة المحمولة وأجهزة الكمبيوتر الشخصية (أو العمل) أصبحت كائنات "ذات اهتمام غير قانوني". والأدوات الوظيفية هي التي تجعل من الممكن تنفيذ الدوافع المذكورة أعلاه والتي سيتم مناقشتها في هذه المقالة.

لذا، فإن الأمر يستحق البدء بحقيقة أن أي محاولات للتدخل في الحياة الشخصية الخاصة لأي شخص، حتى لو كان هذا الشخص قاصرًا، تعتبر غير قانونية بشكل أساسي. وحتى في الممارسة القضائية الروسية، هناك حالات قدم فيها مدعٍ قاصر شكوى ضد والديه متهماً إياهما بالتدخل في حياته الشخصية والاطلاع على رسائله النصية القصيرة الشخصية. وبالعودة إلى مسألة الشرعية، تجدر الإشارة إلى أن القانون الجنائي للاتحاد الروسي يحتوي على مادة مخصصة رقم 138، تحدد المسؤولية عن انتهاك سرية المراسلات أو المحادثات الهاتفية أو البريدية أو البرقية أو غيرها من الرسائل، في حين أن الحد الأقصى للعقوبة هو السجن لمدة تصل إلى 4 سنوات. تتحدث المادة 137 من القانون الجنائي للاتحاد الروسي أيضًا عن انتهاك الحق الدستوري في عدم جواز التدخل في الحياة الخاصة. مع الأخذ في الاعتبار أحكام كل من القانون الجنائي ودستور الاتحاد الروسي، من الضروري إجراء تقييم معقول للعواقب المحتملة لاستخدام البرنامج، والتي سيتم تقديمها أدناه، وفهم أنه حتى توزيعها غير التجاري قد يؤدي إلى المسؤولية الجنائية (المادة 138.1 من القانون الجنائي للاتحاد الروسي).

هل هذه السيطرة قانونية في مكان العمل؟

يعمل العديد من المواطنين في المكاتب ويتعاملون مع الأجهزة (أجهزة الكمبيوتر، الهواتف المحمولة)، التي يقدمها له صاحب العمل فقط لأداء واجباته الوظيفية، يواجه حقيقة أن كل جهاز عمل مجهز بأنواع معينة من البرامج التي تراقب حركة مرور الإنترنت الواردة والصادرة، وكذلك "ملاحظة" جميع الإجراءات يقوم بها المستخدم على جهاز الكمبيوتر أو الهاتف. للوهلة الأولى، مع مراعاة الأحكام المذكورة أعلاه من القانون الجنائي، فإن مثل هذه السيطرة من قبل صاحب العمل غير قانونية، ولكن هذا للوهلة الأولى فقط. ومن الضروري أن نفهم أن القانون في هذه المواد يحمي الحياة الخاصة/الشخصية لكل مواطن وليس أكثر. أي أنه عند إصدار ملكية شخصية للموظف، يحق لصاحب العمل التحكم في إجراءات استخدامها، حيث يتم إصدارها ليس فقط لضمان أنشطة العمل الراسخة، ولكن أيضًا لمنع تسرب أي بيانات خاصة بالشركة.

ومن وجهة نظر إنسانية بحتة، فإن العامل يتلقى أجور، ولكن في الوقت نفسه، بدلاً من واجباته الوظيفية، يتم التحكم في الشخص الذي يلعب ألعاب الفيديو على كمبيوتر "شخص آخر" (الشركة) لأسباب مفهومة تمامًا. لذلك، إذا قام صاحب العمل بإخطار كتابي عند تعيين الوظيفة (أو لاحقًا قبل إدخال المراقبة المعنية) بأن جميع أجهزة العمل لا يمكن استخدامها للأغراض الشخصية ومجهزة ببرامج خاصة للتحكم في ذلك، فإن مثل هذا الوضع لا ينطبق انتهاك التشريعات الحالية. علاوة على ذلك، إذا انتهك المواطن هذا الالتزام وأصبح مسؤول النظام أو صاحب العمل شخصيًا على علم بأي بيانات شخصية، فلن يتحملوا أي مسؤولية، وقد يتعرض "الموظف المهمل" نفسه للمسؤولية الرسمية (على سبيل المثال، الغرامة، الحرمان من المكافأة، الفصل)، وفقا للوائح المحلية الداخلية.

أفضل 3 برامج كيلوجر

إذا تركنا مسألة الشرعية المعقدة جانبًا، فيجب أن ننتقل إلى الموضوع الرئيسي لهذه المقالة - هذه هي أفضل تطبيقات Keylogger للأجهزة التي تعمل بنظام التشغيل Android. من أجل البدء في أي بحث عن هذا البرنامج المحدد، من الضروري تحديد نطاق الإمكانيات المخطط تنفيذها عليه جهاز محمول"الضحايا". دائمًا ما يخطط مستخدمو برنامج keylogger لاعتراض الأنواع التالية من البيانات الشخصية:

  • الرسائل النصية القصيرة المرسلة والمستقبلة؛
  • كافة إدخالات المعلومات النصية في الرسائل، في استعلامات البحثالمتصفحات، والملاحظات، والمجلات، وما إلى ذلك؛
  • سِجِلّ رسائل صوتيةوتسجيل المحادثات الهاتفية.
  • تحديد موقع الجهاز.
  • تلقي الصور وملفات الفيديو الملتقطة بكاميرا الهاتف أو المستلمة عبر برامج المراسلة الفورية والشبكات الاجتماعية وما إلى ذلك.

في الواقع، هذه مجموعة قياسية من الوظائف التي يخطط هؤلاء "الجواسيس" لاستخدامها، والتي سيتم اتخاذها كأساس. ولكن، لأسباب واضحة، يجب أن يعمل هذا البرنامج بطريقة لا يتمكن المستخدم/مالك الهاتف أو الجهاز اللوحي من اكتشاف عمليات التنصت وبالتالي تحييدها. لذلك، يجب على أي برنامج Keylogger:

  • يمكن تركيبها في أسرع وقت ممكن مع أقل تداخل واضح في التشغيل نظام التشغيل، بما في ذلك، إن أمكن، القيام بذلك عن بعد؛
  • العمل بسرية قدر الإمكان. وهذا يعني أنه يجب أن يكون غير واضح قدر الإمكان، وأن يعمل بدون إشعارات، ولا ينشئ أي اختصارات لجهة خارجية، وما إلى ذلك.

بالإضافة إلى ذلك، تعد سهولة الاستخدام ميزة كبيرة، على سبيل المثال، يجب أن تكون التقارير المستلمة بسيطة ومفهومة.

تجدر الإشارة على الفور إلى أنه مع الأخذ بعين الاعتبار كل شيء المشاكل المحتملةوفقًا للقانون، يحدد مطورو البرنامج المعني سعرًا معينًا لخدماتهم، والذي يبدأ في المتوسط ​​من 1000 روبل. نظائرها المجانية، في الأساس، هو مجرد برنامج فيروسات يسرق البيانات الشخصية من جانب واحد. ولذلك، لا ينصح باستخدامها. ربما يكون هذا أحد الخيارات الأكثر شعبية، ولكن في نفس الوقت بأسعار معقولة والتي تعمل على الإصدارات الحديثة من نظام التشغيل أنظمة أندرويد. له الميزات الرئيسيةيجب أن تشمل أيضًا:

مرة أخرى، تجدر الإشارة إلى أن لوحة تحكم الويب تتمتع بتصميم جميل وواضح، مما يضمن الاستخدام الأكثر بساطة لها. متوسط ​​تكلفة Spyzie هو 29.99 دولارًا، وهو سعر معقول جدًا بالنسبة للوظائف التي يقدمها.

هذا هو رائد آخر في القطاع قيد النظر من مطور معروف إلى حد ما، وله نفس التكلفة تقريبًا (للإصدار العادي) ومجموعة مماثلة من الإمكانيات. تمامًا مثل خيار “MSPY” الموضح أعلاه، فهو يدعم الإصدارات الحديثة من نظام التشغيل ويتم تحديثه ودعمه باستمرار من قبل المطور نفسه. بالعودة إلى الجزء الوظيفي، يمكن ملاحظة أنه لا توجد اختلافات كبيرة بينه وبين Spyzie، باستثناء أنه في MSPY لا يمكنك تنشيط الميكروفون عن بعد لتسجيل الأصوات المحيطة. الميزة الرئيسية، التي أبرزها جميع المستخدمين النشطين، هي سهولة الاستخدام، والتي تحققت بفضل الواجهة الواضحة والوجود دليل مفصلالمستخدم والدعم الفني 24/7.

"فلكسي سباي" منذ وقت طويلاحتكر كل اهتمامات المستخدم تقريبًا، نظرًا لحقيقة أنه تم إصداره في بداية القرن الحادي والعشرين وفي تلك الفترات والفترات اللاحقة لم يكن هناك ببساطة نظائرها المعقولة. الآن انخفض عدد المستخدمين النشطين بشكل ملحوظ، حيث تبدأ تكلفتها بأكثر من 60 دولارًا لكل منها الحزمة الأساسية، وبالنسبة للإصدار Extreme، سيتعين عليك دفع 199 دولارًا شهريًا. الوظيفة واسعة النطاق وفريدة من نوعها إلى حد ما:

  • مجموعة من القدرات الأساسية لاعتراض المراسلات الواردة والصادرة، وتسجيل المحادثات الهاتفية والأصوات المحيطة في الوقت الحقيقي؛
  • الوصول إلى الكاميرا.
  • دعم اللغة الروسية، ولكن ليس واجهة اللغة الروسية؛
  • عرض الخلفيات وأكثر من 100 وظيفة مختلفة مهمة وغير مجدية إلى حد ما.

لتلخيص ذلك، يمكن الإشارة إلى أن FlexiSPY أكثر ملاءمة للاستخدام على نطاق واسع في إطار تنظيم سير العمل، وليس للاستخدام لمرة واحدة، على الأقل بناءً على تكلفته.

خاتمة

لذا، في الختام، يجدر بنا أن نتطرق مرة أخرى إلى القضية الرئيسية - شرعية استخدام البرنامج المذكور أعلاه. يجب أن يكون مفهوما أنه في الواقع، حتى الشراء البسيط لهؤلاء الجواسيس يمكن أن يؤثر بشكل خطير على علاقتك بالقانون، حيث يمكن اعتبار هذه الإجراءات بمثابة تحضير لارتكاب جريمة. لذلك، فإن الاتفاق المتبادل فقط هو الذي يمكن أن يضمن إلى حد ما أنه بدلاً من الاستماع إلى مكالمات الآخرين، لن تجد نفسك في أماكن ليست بعيدة جدًا.

كيفية البحث عن كيلوغرز

بغض النظر عن مدى براعة برامج تسجيل المفاتيح، فلا يزال من الممكن اكتشافها. هناك عدة طرق.

  • البحث عن طريق التوقيعات

تسمح لك هذه الطريقة بالتحديد الدقيق لوجود برامج تسجيل المفاتيح، الاختيار الصحيحالتوقيعات يمكن أن تقلل من احتمال الخطأ إلى الصفر. لكن ماسح التوقيع قادر على اكتشاف الكائنات المعروفة والموصوفة بالفعل في قاعدة البيانات الخاصة به، لذلك يتطلب هذا أن تكون قاعدة البيانات كبيرة ومحدثة باستمرار.


  • خوارزميات ارشادية

تعثر هذه الطريقة على برنامج Keylogger بناءً على بياناته السمات المميزةويسمح بالكشف عن مصائد لوحة المفاتيح القياسية. وقد أظهرت الدراسات أن المئات برامج آمنة، والتي ليست من برامج تسجيل المفاتيح، تقوم بتعيين مصائد لتتبع إدخالات الماوس ولوحة المفاتيح. على سبيل المثال، برنامج Punto Switcher الشهير، وهو برنامج خاص بلوحات المفاتيح والفئران متعددة الوسائط.

  • مراقبة وظائف API التي يستخدمها الجواسيس

تعتمد الطريقة على اعتراض عدد من الوظائف التي يستخدمها راصد لوحة المفاتيح، مثل SetWindowsHookEx، وUnhookWindowsHookEx، وGetAsyncKeyState، وGetKeyboardState.

تتبع برامج التشغيل والعمليات والخدمات التي يستخدمها النظام

هذه الطريقة مناسبة ليس فقط لتتبع برامج تسجيل المفاتيح. أبسط حالة استخدام هي استخدام برنامج مثل Kaspersky Inspector، الذي يراقب ظهور الملفات الجديدة في النظام.

كيف تحمي نفسك من كيلوغرز

في كثير من الأحيان، تتم إضافة برامج تسجيل المفاتيح المعروفة بالفعل إلى قاعدة البيانات، وبالتالي فإن طريقة الحماية هي نفسها المستخدمة ضد أي برنامج ضار:

  • تثبيت منتج مكافحة الفيروسات.
  • الحفاظ على قاعدة بيانات محدثة.

تجدر الإشارة إلى أن معظم برامج مكافحة الفيروسات تصنف برامج تسجيل المفاتيح على أنها برامج يحتمل أن تكون خطرة، وهنا من الضروري توضيح أنه في الإعدادات الافتراضية، يكتشف منتج مكافحة الفيروسات وجود هذا النوع من البرامج. إذا لم يكن الأمر كذلك، فيجب عليك إجراء الإعدادات يدويًا لحماية نفسك من برامج التجسس الأكثر شيوعًا.

بشكل عام، نظرًا لأن برامج Keyloggers تهدف إلى التجسس على البيانات السرية، فيجب عليك اللجوء إلى طرق الأمان التالية:

استخدام كلمات مرور لمرة واحدة/المصادقة الثنائية

استخدام أنظمة الدفاع الاستباقية، والذي يسمح لك بتحذير المستخدم بشأن تثبيت/تنشيط برامج keylogger

استخدام لوحة المفاتيح الافتراضية، الذي يمثل لوحة المفاتيح على الشاشة كصورة، يسمح لك بحماية نفسك من جواسيس البرامج والأجهزة.

البحث عن برامج تسجيل المفاتيح وإزالتها

ما هي طرق حماية نفسك من هذه الروح الشريرة؟

  • أي برنامج مكافحة الفيروسات
  • الأدوات المساعدة ذات آليات التوقيع والبحث الإرشادي (على سبيل المثال، AVZ).
  • الأدوات المساعدة والبرامج التي تهدف إلى اكتشاف برامج تسجيل المفاتيح وحظر عملهم. طريقة الحماية هذه هي الأكثر فعالية، لأن هذا البرنامج، كقاعدة عامة، يحظر جميع أنواع Keyloggers تقريبا.

تجدر الإشارة إلى أن البرامج التي تهدف إلى التقاط برامج رصد لوحة المفاتيح لها ميزتان: برمجةهذا النوع من الخدمة مدفوع الأجر في الغالب ونادرًا ما تكون اللغة الروسية موجودة.

على سبيل المثال، الناطقة باللغة الإنجليزية برامج مجانيةمزيل برامج التجسس المتقدم - يتخلص من البرامج الإعلانيةوبرامج الاتصال وبرامج التجسس وبرامج تسجيل المفاتيح وما إلى ذلك.

التثبيت قياسي، يجب عليك النقر فوق "التالي"، فمن الصعب ارتكاب أي خطأ. بعد التثبيت، تتم مطالبتك بتشغيل البرنامج. للمسح، انقر فوق "المسح الآن".

ومع ذلك، تجدر الإشارة إلى أن البرنامج لم يتم تحديثه لمدة 3 سنوات.

بشكل عام، يتحقق هذا البرنامج تسجيل النظاملوجود المفاتيح البرمجيات الخبيثة. الأداة المساعدة لديها بعض الوظيفة، مما يسمح لك بعرض قائمة بالبرامج المحملة عند بدء تشغيل نظام التشغيل ("HiJack Scan → بدء التشغيل")، وعرض قائمة الخدمات، وإظهار المنافذ النشطة، وعرض "ملفات تعريف الارتباط" إنترنت إكسبلوررإلخ. بعد المسح، ستظهر نافذة مماثلة:

إذا كنت تهتم بشيء أحدث، فيمكنك استخدام Spyware Terminator 2012 (ولكن ليس مجانًا). الأداة قادرة على اكتشاف وإزالة جميع أنواع البرامج الضارة تقريبًا. يقوم نظام الأمان المدمج بتنشيط حماية التطبيقات والنظام ومراقبة الأدوات المساعدة التي تتفاعل مباشرة مع الشبكة.

وأكثر من ذلك بكثير. لا يستخدم برنامج Anti-keylogger قواعد بيانات التوقيع، لأنه يعتمد فقط على الخوارزميات الإرشادية. برنامج Anti-keylogger قادر على الحماية من الهجمات المستهدفة، والتي تعتبر خطيرة للغاية وتحظى بشعبية كبيرة بين مجرمي الإنترنت. إنه فعال بشكل خاص في مكافحة برامج تسجيل المفاتيح استنادًا إلى استخدام الفخاخ والاستقصاء الدوري وبرنامج تشغيل مرشح لوحة المفاتيح.

يحتوي Anti-keylogger على خيار مجاني، محدد بوقت الاستخدام - 10 جلسات عمل، تدوم كل منها ساعتين، وهو ما يكفي لفحص جهاز الكمبيوتر الخاص بك في المرة الواحدة.

إذن ماذا لدينا:

  1. يتم تسويق برامج Keylogger كبرامج شرعية، ولكن يمكن استخدام الكثير منها للسرقة معلومات شخصيةالمستخدمين.
  2. اليوم، أصبحت Keyloggers، إلى جانب التصيد الاحتيالي، وما إلى ذلك، إحدى الطرق الرئيسية للاحتيال الإلكتروني.
  3. لقد كانت هناك زيادة في عدد البرامج الضارة التي تحتوي على وظيفة keylogger.
  4. توزيع برامج Keyloggers المعتمدة على تقنيات rootkit، مما يجعلها غير مرئية للمستخدم والماسحات الضوئية المضادة للفيروسات.
  5. يتطلب اكتشاف التجسس باستخدام برامج تسجيل المفاتيح استخدام أدوات أمنية متخصصة.
  6. الحاجة إلى حماية متعددة المستويات (منتجات مكافحة الفيروسات مع وظيفة اكتشاف البرامج الخطرة وأدوات الحماية الاستباقية ولوحة المفاتيح الافتراضية).

اترك تعليقك!

برنامج keylogger أو برنامج VkurSe keylogger قادر على قراءة المفاتيح المضغوطة على الهاتف ثم حفظها في ملف خاص. باستخدام جهاز آخر، يمكنك مراقبة ما كتبه الشخص، وما هي الرسائل التي أرسلها وما هي كلمات المرور التي أدخلها. إذا ترجمنا اسم البرنامج "keylogger" فهو يعني "أزرار التسجيل".

لن يتمكن صاحب الهاتف من ملاحظة خدمة الاعتراض الخاصة بنا المثبتة على هاتفه، لأنها مخفية تمامًا. وأنت بدورك يمكنك بسهولة الحصول على كافة المعلومات التي تحتاجها حول تصرفات المستخدم في حسابك الشخصي على الموقع. لكي يتمكن البرنامج من إعادة توجيه كافة الرسائل، يجب عليك التحقق من الخيارات المناسبة أثناء التثبيت. يتضمن برنامج VkurSe برنامجين إصدارات مختلفة. للهواتف ذات الوصول إلى الجذرو النسخة العادية. تم وصف الاختلافات بين إمكانيات الإصدار الجذر والإصدار العادي بشكل جيد من قبل أحد مستخدمينا في المنتدى.

بالإضافة إلى ذلك، سيساعد برنامج VkurSe keylogger على حماية المعلومات الموجودة على هاتفك. يقوم العديد من الأشخاص بتثبيت هذا البرنامج خصيصًا للتجسس، لأنه أفضل برنامج تجسس للهواتف المحمولة، والأهم من ذلك أنه غير مكلف.

الآن أنت تعرف أن هذا النوع كلوغرزموجود ليس فقط للكمبيوتر، ولكن أيضًا لهاتف Android.

اليوم تكنولوجيا المعلوماتتتطور بوتيرة سريعة. كما أن تسرب المعلومات يحدث بشكل سريع ومستمر، لذلك تظهر أساليب جديدة لمواجهة هذه التسريبات. يسمح لك برنامج Keylogger بالحصول على المعلومات بطريقة سرية، وتأتي جميع التقارير إلى حسابك الشخصي ويمكن نسخها إلى بريد إلكتروني محدد مسبقًا.

أكمل عملية تسجيل قصيرة واحصل على فرصة مراقبة أجهزة Android وقراءة الإدخالات فيها الشبكات الاجتماعيةورسائل SMS وMMS.

إذا نظرت إلى هذا من وجهة نظر أخلاقية، فأنت تفعل الشيء الخطأ، لكن المواقف يمكن أن تكون مختلفة. على سبيل المثال، يتم استخدام برامج تسجيل المفاتيح من قبل موظفي قسم الأمن. إنهم يضمنون عدم الكشف عن الأسرار التجارية للمنظمة للموظفين أبدًا. بالإضافة إلى ذلك، باستخدام خدمتنا، يمكنك تحديد مكان وجود الجهاز إذا وقع في الأيدي الخطأ.

يستطيع برنامج VkurSe تسجيل ونقل كافة الإجراءات التي يقوم بها المستخدم على هاتفه. هل ما زلت تختار طريقة المراقبة؟

قم بتثبيت VkurSe وكن مطلعًا على جميع الإجراءات على Android!

إذا كنت بحاجة إلى التحكم في العمليات على جهاز مستخدم آخر، فيمكنك استخدام برنامج Keylogger لنظام Android. باستخدام هذه Keyloggers، يمكنك الحصول على الكثير معلومات مفيدةبسبب إرسال مجهولالبيانات عن طريق البريد الإلكتروني.

التحكم بالهاتف هو برنامج تسجيل مفاتيح مخفي يسمح لك بذلك التحكم عن بعد، تتبع نشاط الجهاز ل منصات أندرويدمن هاتفك. بكلمات بسيطةباستخدام التطبيق، يتمتع المستخدم بفرصة عرض الرسائل النصية القصيرة والمكالمات الواردة/الصادرة، بالإضافة إلى إجرائها مباشرة.

يمكنك القيام بالعمليات التالية دون علم صاحب الجهاز:

  • إرسال إحداثيات الهاتف الذكي.
  • عرض الصور.
  • تشغيل/إيقاف تشغيل Wi-Fi، GPS.

سيكون البرنامج مفيدًا للآباء الذين يرغبون في التأكد من أن أطفالهم يقضون الوقت بأمان على الأجهزة.

لقطات شاشة التطبيق

كيفية استخدام البرنامج

للتكوين تحتاج:

  1. تحميل تطبيقات الهاتفمسؤول التحكم (للهاتف الذي سيتم تنفيذ التحكم منه) والتحكم في الهاتف (للهاتف المستهدف الذي ستتم مراقبة تصرفاته).
  2. تثبيت البرامج. لا يتم عرض التحكم بالهاتف على الجهاز المستهدف بأي شكل من الأشكال من خلال الرموز.
  3. تفعيل وضع المسؤول. للقيام بذلك، اطلب الرقم 74283 في قسم الاتصال.
  4. جهاز الارتباط. في وضع المسؤول بالهاتف الرئيسي، تحتاج إلى إدخال رقم الهاتف المستهدف لتتبع النشاط.
  5. تغيير الإعدادات. في قسم "خيارات الأوامر" يتم إرسال الأوامر، وفي خيار "إدارة إعدادات الهدف" يتم تكوين الوظائف الرئيسية.

تحديد

أساسي المواصفات الفنيةتطبيقات التحكم بالهاتف:

  • مطور التطبيقات – لاوكاس؛
  • يعمل فقط مع الأجهزة التي تعمل بنظام التشغيل Android 2.2 والإصدارات الأحدث؛
  • تتطلب الأجهزة التي تعمل بنظام Android 3.1 والإصدارات الأحدث تركيبات الهاتفتمكين التحكم؛
  • أحدث إصدار من التطبيق هو Phone Control 2.5.0.

إيجابيات وسلبيات

ومن الجوانب الإيجابية ما يلي:

  • عدم الكشف عن هويته في العمل؛
  • خفيفة الوزن للتطبيق؛
  • القدرة على مراقبة موقع الجهاز وإرسال البيانات.

النقاط السلبية هي كما يلي:

  • القائمة باللغة الإنجليزية.
  • مراجعات سلبية
  • عدم التوافق مع بعض الأجهزة.
  • أخطاء التثبيت.

تحميل

قراصنة كيلوغر

يتنكر التطبيق على هيئة لوحة مفاتيح قياسية وفي نفس الوقت لديه وظيفة تشفير جميع المعلومات المدخلة على الجهاز. وبالتالي، من خلال تثبيت Hackers Keylogger، سيكون لديك إمكانية الوصول إلى جميع المعلومات التي تم كتابتها من هاتفك الذكي أو جهازك اللوحي. يقوم البرنامج بحفظ المعلومات النصية (الكلمات والرموز)، وكذلك كلمات المرور إلى الحساباتلتسجيل الدخول إلى التطبيقات.

لقطات شاشة التطبيق

تعليمات الاستخدام

لاستخدام التطبيق، اتبع الخطوات التالية:

  1. أول ما عليك فعله هو تنزيل التطبيق وتثبيته.
  2. بعد ذلك، عليك الذهاب إلى إعدادات الجهاز، وهي قسم "اللغة والإدخال"، وتغيير نوع لوحة المفاتيح المستخدمة في Hackers Keylogger.
  3. ثم ندخل إلى التطبيق ونضغط على النافذة الأولى لتفعيل المود. بعد ذلك، سيكون وضع حفظ البيانات نشطًا.
  4. يتم فتح البيانات المحفوظة بواسطة التطبيق في قسم البيانات المكتوبة. للانتقال إلى القسم، اتبع المسار: (افتح "تطبيق Hackers Keylogger" - انقر فوق "فتح التطبيق" - العنصر التالي "البيانات المكتوبة".)

تحديد

الخصائص التقنية الرئيسية لبرنامج Hackers Keylogger:

  • لغة التطبيق - الإنجليزية؛
  • الناشر - بانكاج بهابال؛
  • تاريخ الإصدار: 25 أكتوبر 2015؛
  • آخر تحديث في 8 يناير 2018؛
  • مناسب لنظام Android 2.2 والإصدارات الأحدث؛
  • يحتوي مجانا نسخة تجريبية.

إيجابيات وسلبيات

النقاط الإيجابية:

  • يسجل كلمات المرور والمفاتيح؛
  • يمكن تنزيله مجانًا؛
  • القدرة على إرسال البيانات عن طريق البريد الإلكتروني.
  • يحفظ المعلومات النصية؛
  • العمل السري؛
  • لا يشغل مساحة كبيرة من الذاكرة.

النقاط السلبية:

  • عدم وجود النسخة الروسية.
  • تنظيم العمل المعقد.

يوضح الفيديو بوضوح كيفية استخدام برنامج keylogger لنظام Android Hackers Keylogger. تم تصويره بواسطة قناة مستر كلفن.

تحميل

ملايت

من خلال تثبيت برنامج MLite للتجسس على الأجهزة المحمولة، يحصل المستخدم على فرصة مراقبة جميع الأنشطة التي تحدث من جهاز آخر عن بعد. يتوفر التطبيق في السوق تحت اسم MLite، ومن مصادر أخرى يوجد البرنامج تحت اسم mSpy Lite.

لقطات شاشة التطبيق

تعليمات

للعمل مع تطبيق MLite عليك القيام بالخطوات التالية:

  1. تحتاج أولاً إلى تنزيل البرنامج وتثبيته على جهازك.
  2. بعد التثبيت، تحتاج إلى التحقق من مربع اتفاقية المستخدم.
  3. القادمة تحتاج إلى قراءة تعليمات التشغيل.
  4. في المرحلة النهائية، يجب عليك إكمال إجراءات التسجيل وإدخال كلمة المرور.

تحديد

أساسي الميزات التقنيةتطبيقات ملايت:

  • لغة التطبيق - الإنجليزية؛
  • الناشر - mLite Family Tracker؛
  • مناسب لنظام Android 4.0.3 والإصدارات الأحدث؛
  • هناك محتوى مدفوع؛
  • متوسط ​​التقييم – 3.9 لكل جوجل بلايسوق.

إيجابيات وسلبيات

نقاط الاستخدام الإيجابية:

  1. التحقق من الرسائل القصيرة. يمكن للمستخدم الوصول إلى جميع الرسائل القصيرة الواردة والصادرة، وكذلك رؤية اسم ورقم هاتف المحاور.
  2. مراقبة المكالمات. مع تطبيق MLite، يمكن للمستخدم الوصول إلى المعلومات حول المكالمات الواردة/الصادرة.
  3. تتبع نظام تحديد المواقع. ملايت أفضل التطبيقلتتبع إحداثيات موقع الطفل.
  4. فحص التطبيقات. على سبيل المثال، سيتمكن أحد الوالدين من معرفة البرامج التي يقوم بتثبيتها الطفل وما إذا كانت مناسبة لعمره.

نقاط الاستخدام السلبية:

  1. الاشتراك المدفوع. بعد التثبيت، يجب عليك دفع 14.99 دولارًا شهريًا لاستخدام البرنامج.
  2. أيقونة مرئية. يظهر رمز باسم التطبيق في قائمة الإعدادات على الجهاز المُدار.
  3. قائمة البرنامج بالكامل باللغة الإنجليزية.

هل iKeyMonitor غير مرئي/مخفي؟

على أجهزة أندرويدافتراضيًا، سيتم عرض أيقونة iKeyMonitor الخط العلويالحالة، ويمكن تعطيل ذلك في الإعدادات. بالنسبة لأجهزة iPhone/iPad المزودة بميزة كسر الحماية، سيتم عرض أيقونة iKeyMonitor على الشاشة الرئيسية بشكل افتراضي، والتي يمكن أيضًا تعطيلها في الإعدادات.

هل أحتاج إلى الوصول الفعلي إلى الجهاز المستهدف؟

بالنسبة للهواتف/الأجهزة اللوحية التي تعمل بنظام Android، تحتاج إلى الوصول إلى الجهاز المستهدف (التقطه وافتحه باستخدام كلمة مرور/رمز). على iPhone/iPad، تحتاج إلى الوصول إلى الجهاز المستهدف وكسر حمايته للاستفادة من ميزة التجسس على Android.

400 ألف مستخدم يحبون برنامج iKeyMonitor Android keylogger

لماذا تختار iKeyMonitor

  • جاسوس عن بعد

    باستخدام بوابة iKeyMonitor عبر الإنترنت، يمكنك تشغيل المراقبة وإيقافها الوضع البعيد. وهذا مفيد عند تثبيته على جهازك الهاتف الخاص، ولا تريدها إلا عند فقدانها أو سرقتها.
  • سجلات كلوغر الكل

    باستخدام ميزة تسجيل المفاتيح ولقطات الشاشة، يمكن تسجيل جميع الإجراءات في النصوص ولقطات الشاشة والأصوات وإرسالها إلى عنوانك بريد إلكتروني.
  • دعم 24*7

    iKeyMonitor هو أفضل تطبيق Keylogger لنظام Android مع/بدون تجذير، وهو يدعم 24*7 مع البريد الإلكتروني والدردشة ودليل المستخدم عبر الإنترنت لمساعدتك في العثور بسهولة على الإجابات لتنزيل واستخدام أفضل Keylogger لنظام Android بدون جذر.
  • تأمين كلوغر

    على عكس تطبيقات keylogger الأخرى التي تحفظ السجلات على خادم الويب. iKeyMonitor كلوغر لالروبوتيحفظها على عنوان بريدك الإلكتروني حتى تتمكن من التحكم الكامل.
  • آمنة ومخفية

    تم تكوين كلمة المرور ورمز الوصول المخصص وعنوان URL لمنع الوصول غير المصرح به إلى iKeyMonitor. لكي لا يتم حذفه دون إذن، يمكنك تثبيته كـ مسؤول النظامأو تكوين كما تطبيق النظامبعد التأصيل.
  • أندرويد كلوغر مجاني

    تنزيل iKeyMonitor 100% نسخة تجريبية مجانية لنظام Android Keggersلاختبار iKeyMonitor Android أو الشراء النسخة الكاملةمباشرة. قبل الشراء، يمكنك اختبار الميزات للتأكد من أن تطبيق keylogger لنظام Android يستحق التجربة.
  • ترخيص واحد لنظام iOS/Android واحد

    يمكنك استخدام ترخيص iKeyMonitor واحد على Android أو جهاز iOS. بهذه الطريقة، يمكنك التبديل بحرية بين Android وiOS دون شراء مفتاح ترخيص إضافي.
  • عدة لغات

    iKeyMonitor كلوغر ل الروبوت APKلا يوجد جذر لا يوجد جذر يسمح لك باختيار اللغة التي تفضلها من بين لغات متعددة مدرجة في الإعدادات المتقدمة.
  • ضمان استعادة الاموال

    إذا كان iKeyMonitor، أفضل تطبيق أندرويد Keylogger، والذي يمكنك تنزيله لا يعمل على جهازك ولم يتمكن طاقمنا الفني من حل المشكلة، يمكنك الاتصال بنا وطلب استرداد الأموال خلال 30 يومًا من تاريخ الشراء.