Fino a poco tempo fa, il monitoraggio remoto dei computer sembrava essere un trucco riservato agli hacker dei film thriller. Tuttavia, i tempi sono cambiati: oggi è più facile che mai vedere i contenuti della cronologia del desktop e del browser di qualcun altro. Come si può fare? Basta installare il software keylogger. Parliamo del funzionamento di questo e di altri spyware nell'articolo di oggi.
Non appena Internet ha iniziato a diffondersi su scala globale, è arrivata la minaccia dello spyware. Il nome è stato utilizzato per la prima volta pubblicamente nell'ottobre 1995 in un articolo sul modello di business di Microsoft.
Alcuni anni dopo, nel 1999, Steve Gibson, il fondatore di Gibson Research, scoprì sul suo computer un software sospetto che rubava dati riservati. Gibson ha sviluppato da solo il primo programma anti - Spyware OptOut, che ha rimosso l'intruso dal disco rigido del computer. OptOut è diventato la base per lo sviluppo di nuovi sistemi di protezione che sono una risposta alle applicazioni spyware sempre più comuni in agguato nel cyberspazio. Esistono diversi tipi di spyware: cosa sono ea cosa servono esattamente? Spieghiamo più avanti nell'articolo.
Il nome spyware identifica lo spyware che intercetta silenziosamente le informazioni dal tuo computer, recupera vari dati (ad esempio gli accessi) e talvolta installa anche automaticamente altri programmi dannosi e reindirizza gli indirizzi dei siti Web, aumentando la quantità di spam visualizzato. Lo spyware è progettato per essere il più difficile o impossibile da rilevare e rimuovere possibile.
Vengono installati in modo discreto, ad esempio quando si aprono allegati di posta elettronica o si visitano siti Web sospetti. Lo spyware è suddiviso in varie sottocategorie, tra cui Trojan che sfruttano le vulnerabilità per dirottare login e password, rootkit che facilitano l'accesso remoto permanente a un computer e adware che reindirizzano gli utenti a luoghi pericolosi sul Web.
Contrariamente alle apparenze, non tutti gli spyware sono illegali e dannosi. Non solo: ci imbattiamo ogni giorno nella loro versione "dolce". Si tratta di cookie diffusi, per i quali viene richiesto il consenso quasi ad ogni passaggio durante la navigazione in Internet. Si tratta di file scaricati da un determinato sito Web e salvati sul dispositivo finale, il cui compito principale è garantire il corretto funzionamento della pagina visualizzata.
I cookie, in base alle preferenze dell'utente, personalizzano gli annunci pubblicitari e i contenuti visualizzati, ricordano i prodotti aggiunti ai carrelli della spesa nei negozi online e consentono inoltre di votare nei sondaggi. Sebbene i cookie siano di per sé innocui, a volte possono essere utilizzati dagli hacker per rubare informazioni personali e tenere traccia dell'attività dell'utente.
Un'altra categoria di spyware legittimo è lo stalkerware (noto anche come coniuge). Il ruolo di questo software è quello di recuperare in modo discreto le informazioni dal dispositivo su cui è installato: cronologia del browser, dati sulla posizione del dispositivo, visualizzazione desktop, ecc. A differenza dello spyware tradizionale, lo stalkerware non danneggia il dispositivo.
Tuttavia, va ricordato che secondo la legge polacca, l'utente è obbligato a informare il proprietario dell'apparecchiatura se intende utilizzare le informazioni raccolte in questo modo in qualsiasi modo. Pertanto, lo stalkerware può essere utilizzato solo per confermare le proprie paure, ad esempio nei confronti di un coniuge sospettato di tradimento, di un figlio in un'azienda poco interessante o di un dipendente insicuro. La diffusione delle conoscenze acquisite a terzi può comportare spiacevoli conseguenze legali.
I keylogger sono di gran lunga il tipo più popolare di stalkerware legittimo. Sono utilizzati per raccogliere i caratteri immessi sulla tastiera del computer. Ciò consente di conoscere i termini di ricerca inseriti nel motore di ricerca, il contenuto delle e - Mail e delle chat inviate.
Tuttavia, tieni presente che il keylogger deve essere installato fisicamente sul dispositivo di destinazione: non può essere eseguito in remoto. Al termine dell'installazione, l'applicazione viene eseguita in background, rimanendo invisibile al proprietario del computer e al programma antivirus. I keylogger di nuova generazione non solo raccolgono caratteri, ma hanno anche una serie di altre funzioni pratiche. Ad esempio, il programma SpyLogger Mail Plus consente di acquisire schermate e registrare il suono raccolto dal microfono del computer. I file raccolti vengono inviati all'indirizzo email assegnato.
Installare un keylogger sul computer di qualcun altro non è sempre facile - Se vuoi scoprire come funziona un keylogger, fai riferimento all'articolo precedente. Lì abbiamo descritto questo dispositivo in dettaglio. Qui aggiungeremo che l'installazione di questa apparecchiatura è ancora più difficile quando il computer è protetto da una password. È qui che torna utile il programma BezHasła.
Il suo funzionamento è molto semplice: dopo aver inserito l'unità flash e riavviato il computer, è possibile impostare una password di accesso temporanea. Grazie a questo, l'installazione di un keylogger non dovrebbe essere un problema. Il programma Passwordless è utile non solo per scopi di spionaggio, ma può essere utilizzato anche da persone che hanno dimenticato la password di Windows e dagli addetti ai servizi informatici.
Il monitoraggio discreto è possibile anche con gli smartphone. Tali azioni sono garantite da un telefono con spyware SpyPhone. Modello Android Extreme con una vasta gamma di funzionalità. Come Spylogger, anche SpyPhone funziona in modo nascosto e non invasivo sul dispositivo. Con il suo aiuto, l'utente ottiene pieno accesso al telefono, incluso intercettazione di messaggi SMS inviati, e - Mail e chat, rilevamento della posizione GPS e persino intercettazione e registrazione di telefonate in diretta.
L'accesso ai dati raccolti e la configurazione avviene comodamente tramite il pannello www. Tuttavia, va ricordato che SpyPhone - Proprio come Spylogger nel caso di un computer - Deve essere installato fisicamente sul telefono. Sfortunatamente, al momento non esiste una soluzione dedicata per gli smartphone iOS: è disponibile solo il software per i telefoni Android.
Come puoi vedere, lo spyware non deve servire a scopi dannosi: se usato correttamente, aiuta in molte aree della vita. I controlli parentali, il monitoraggio della posizione di un telefono smarrito o rubato, il monitoraggio del comportamento dei dipendenti, l'ottenimento di prove di tradimento sono solo alcuni degli esempi. L'uso dei programmi SpyLogger e SpyPhone ti permette di rafforzare o dissipare i tuoi sospetti, e quindi di compiere ulteriori passi necessari.
Trova e localizzare cellularedi qualcuno online, leggere messaggi telefono di marito o moglie su un altro telefono cellulare. La migliore programmi per il controllo parentale per proteggere i tuoi figli. Come vedere lo schermo del cellulare di altre persone, cronologia delle chiamate, sms, conversazioni, messaggi di testo, email, posizione gps, registrazione delle chiamate, foto, WhatsApp, Messenger, Facebook. Applicazioni per spiare mobile può monitorare e rintracciare cellulare android del mio partner a distanza. Scaricare applicazioni gratis e installare il file apk sul telefono cellulare di destinazione.