Contactos

Instale software espía en su computadora. ¿Necesitas un keylogger? Qué puede hacer NeoSpy

Nuestra biblioteca de ejemplos de detección y neutralización de software espía ya ha acumulado muchos artículos y decidimos clasificar este material.
La clasificación se basa en la evaluación subjetiva de los especialistas técnicos de nuestro laboratorio de pruebas. Como planeamos continuar probando software espía popular en el futuro, creemos que esta clasificación ayudará a los usuarios de COVERT y visitantes de nuestro sitio web a comprender mejor el lugar de cada software espía en el mosaico de amenazas modernas.

Damos a cada espía tres calificaciones:
El primero es el diseño y la funcionalidad.... Cuanto más alta sea la puntuación, más oportunidades ofrece el programa para el robo de datos y el seguimiento de usuarios.
El segundo es el secreto dentro del sistema.... Qué difícil puede ser detectarlo en una computadora. Cuanto mayor sea la puntuación, mejor se ocultará el programa.
Tercero: evalúa la protección de un espía contra el software espía y la dificultad de neutralizarlo.... Cuanto más alta sea la puntuación, más diligentemente se aferrará el programa a su existencia en la computadora y más pasos se deben tomar para eliminarlo por completo. Algunos programas no se pueden eliminar simplemente borrando la carpeta de archivos del disco.

- RLM: 5/5/4

VkurSe espía para la supervisión encubierta de todas las acciones del usuario en la computadora y el envío de los datos recopilados a un servidor especial. Brinda la capacidad de monitorear encubiertamente la computadora en línea, toma capturas de pantalla, intercepta la entrada del teclado, el portapapeles, etc.

- RLM: 1/1/0

Windows Spy Keylogger es un ejemplo bastante clásico de keylogger: captura todas las entradas del teclado y las guarda en archivos de registro. Tiene modo invisible, prácticamente no consume los recursos del sistema operativo, es fácil de instalar y se puede instalar en un ordenador sin derechos de administrador.

- RLM: 3/6/1

Spytector funciona sigilosamente en la computadora, guarda las contraseñas que se ingresaron en los navegadores y mensajeros de Internet Explorer, Google Chrome, Opera, FireFox, Safari, Outlook, GoogleTalk, Windows Live Messenger y otras aplicaciones. El registrador de teclas puede interceptar chats enteros en mensajeros instantáneos populares: MSN Messenger, Yahoo Messenger, ICQ, AIM. La información interceptada es encriptada por Spytector Keylogger y enviada por correo electrónico o a un servidor FTP.

- RLM: 3/8/2

JETLOGGER le permite monitorear la actividad informática del usuario, recopila información sobre los programas en ejecución, los sitios visitados y las combinaciones de teclas utilizadas, estructura los datos recibidos y los muestra en forma de diagramas y gráficos. Puede activar la creación automática de capturas de pantalla a intervalos regulares. Oculta el hecho de recopilar información sobre la actividad en el dispositivo.

- RLM: 4/0/1

Yaware.TimeTracker es un sistema para rastrear las horas de trabajo y evaluar la efectividad del trabajo de los empleados en la computadora.

- RLM: 2/5/3

Award Keylogger es un software espía bastante popular que se describe en muchos sitios como una poderosa herramienta de seguimiento en tiempo real con una rica funcionalidad. Pero no pudimos ver todas las funciones enumeradas, aunque probamos la última versión completamente funcional. El programa resultó no ser mucho mejor que el espía promedio.

- RLM: 5/0/0

Real Spy Monitor está diseñado para rastrear la actividad en la computadora y le permite guardar información sobre programas en ejecución, abrir archivos y ventanas, tomar capturas de pantalla, monitorear qué sitios visitan los usuarios, interceptar y guardar la entrada del teclado.

- RLM: 5/1/1

LightLogger tiene un conjunto de funciones bastante estándar: rastrea los sitios web visitados, toma capturas de pantalla a una frecuencia determinada, intercepta la entrada del teclado en aplicaciones, navegadores y correo electrónico, recuerda todos los programas en ejecución, copia el contenido del búfer del sistema.

- RLM: 7/1/0

REFOG Personal Monitor proporcionará un control completo sobre el sistema, registra cualquier pulsación de tecla. Además, periódicamente toma capturas de pantalla para que el observador tenga una imagen completa de lo que está sucediendo en la computadora. Todos los informes se envían al correo electrónico especificado. El trabajo del espía es invisible en la computadora: no se hace pasar por sí mismo y consume muy pocos recursos del sistema.

- RLM: 5/3/3

TheRat se puede instalar en una computadora mediante ingeniería social. Además de las funciones tradicionales del registrador de teclas, el programa puede monitorear las acciones en las ventanas de la aplicación y responder a las palabras, así como tomar capturas de pantalla de la pantalla cada vez que presione la tecla Enter. Una característica de un keylogger es trabajar en el principio de virus incorpóreos.

- RLM: 2/6/1

Snitch recopila datos sobre la actividad de los usuarios y los transmite a su servidor, desde el cual ya se envían al módulo de control y se muestran en su interfaz.

- RLM: 2/0/0

Hide Trace es un representante típico de capturas de pantalla que supervisa las acciones del usuario, crea un informe detallado de las ventanas abiertas y realiza capturas de pantalla.

- RLM: 6/8/6

WebWatcher registra toda la actividad que tiene lugar en la PC: correos electrónicos, mensajes de mensajería, información sobre los sitios visitados, actividad en las redes Facebook / MySpace y todo lo que el usuario escribe en tiempo real. Realiza capturas de pantalla de la pantalla y realiza un seguimiento de todas las búsquedas. Toda la información recopilada se envía a servidores especiales, donde el observador puede ver los resultados de la vigilancia de forma remota.

- RLM: 6/0/2

DameWare Mini Remote Control Server le permite conectar y controlar máquinas remotas a través de Internet o una red local. Puede controlar de forma encubierta, imperceptible para el observado, todas sus acciones.

RLM: 2/7/2

Kickidler: el programa tiene una buena funcionalidad, pero se detecta y elimina fácilmente. Hay una función de bloqueo de la entrada a la plataforma segura COVERT, que se evita fácilmente mediante un enmascarador.

- RLM: 3/1/0

Total Spy: la interfaz es extremadamente simple, el programa es pequeño y no afecta el rendimiento del sistema. Pero la funcionalidad del programa es solo básica.

- RLM: 7/8/5

PC Pandora- se esconde en el sistema y controla toda la computadora y el tráfico de Internet. Toma capturas de pantalla, recibe entradas de teclado, acciones en sitios web visitados, correos electrónicos, mensajes instantáneos de mensajería instantánea y mucho más recopila información sobre el trabajo del usuario. El programa no tiene una carpeta en la que almacene sus datos. Todo se carga en el sistema operativo y cada nueva instalación en la misma u otra computadora se realiza con nuevos nombres de archivo.

- RLM: 5/7/4

Micro registrador de teclas- un programa espía bien oculto que no está visible en el menú Inicio, en la barra de tareas, en los programas del panel de control, en la lista de procesos, en la lista de lanzamiento de Msconfig y en otros lugares de la computadora donde es posible monitorear las aplicaciones en ejecución. No muestra signos de presencia y no afecta el rendimiento del sistema, envía en secreto un informe a un correo electrónico o servidor FTP. Su actividad se realiza a través de DLL.

- RLM: 4/0/0

Inicio experto- un programa multifuncional para la vigilancia encubierta y el registro detallado de todas las acciones realizadas en una computadora con una función de seguimiento remoto, que le permite ver informes y capturas de pantalla en cualquier lugar, desde cualquier dispositivo, si tiene acceso a Internet.

- RLM: 7/0/0

Monitorea una computadora remota en tiempo real, toma fotografías del usuario desde la cámara web de la computadora, graba sonidos en la habitación donde está instalada la computadora, monitorea el sistema de archivos, descarga archivos de forma remota, monitorea y elimina procesos del sistema y otras funciones estándar de software espía.

- RLM: 5/1/1

Vigilancia del sistema Pro proporciona todo lo que necesita para monitorear su PC en modo sigiloso. La utilidad registra la entrada de texto, los mensajes instantáneos, las aplicaciones utilizadas y los sitios visitados, y también toma capturas de pantalla en un intervalo de tiempo específico o por evento.

RLM: 3/0/0

KidLogger PRO, este es un keylogger de código abierto que puede grabar sonido desde un micrófono, tomar capturas de pantalla. La entrega de registros / capturas de pantalla es posible por correo o al sitio web del fabricante, donde ya se pueden ver. También puede almacenar registros con capturas de pantalla localmente.

- RLM: 7/0/0

Sistema de manipulador remoto: monitoreo y control remoto, le permite conectarse a una computadora remota y controlarla como si estuviera sentado directamente frente a su pantalla.

- RLM: 2/6/1

Spy NeoSpy: un programa para rastrear su computadora, le permite realizar un monitoreo oculto del sistema. Realiza un seguimiento de todas las acciones realizadas por los usuarios en la pantalla del monitor, a través de Internet desde una computadora, teléfono inteligente y tableta.

- RLM: 5/6/3

SoftActivity Keylogger monitorea y registra todas las actividades del usuario en la computadora.
Funciona de forma sigilosa e inadvertida incluso para usuarios expertos, no hay proceso en el administrador de tareas, no se pueden ver archivos en el sistema.
La utilidad de configuración y la opción de desinstalación están protegidas por contraseña.

- RLM: 4/1/0

Snooper es un espía de audio diseñado para grabar sonidos que son captados por un micrófono conectado a una computadora, no aparece en la bandeja en el modo de grabación y no está visible en la lista de procesos en el administrador de tareas de Windows. Hasta que el micrófono capta sonidos, el espía permanece en modo de suspensión.

- RLM 5/0/0

The Best KeyLogger es un programa que le permite tener siempre un control completo sobre su computadora.
El programa le permite leer todo el historial de acciones en su computadora en su ausencia.
Con este programa, puede ver los registros de chat, así como el correo y ver qué sitios ha visitado el usuario.

- RLM: 5/1/1

SpyAgent es un programa para el control total de las acciones del usuario. Supervisa el rendimiento del sistema, incluida la grabación de pulsaciones de teclas, la ejecución de programas, la apertura de archivos y más. Le permite registrar toda la actividad en línea: FTP, HTTP, POP3, Chat y otras comunicaciones TCP / UDP, incluidos los sitios web visitados. Toma capturas de pantalla, envía los datos recopilados al correo electrónico especificado, es posible controlar el programa de forma remota.

- RLM: 6/2/0

Ardamax Keylogger: toma capturas de pantalla, intercepta portapapeles y pulsaciones de teclas en el teclado. El espía tiene un modo oculto y no es visible en el administrador de tareas. El programa crea un registro de todas las acciones para su posterior análisis.

- RLM: 8/1/0

Spyrix Personal Monitor le permite llevar a cabo un control oculto sobre cualquier actividad en su computadora - en las redes sociales (VKontakte, Odnoklassniki, Facebook, etc.), chatear y correo electrónico, visitas al sitio y consultas en motores de búsqueda (Yandex, Google). Spyrix Personal Monitor está diseñado para el monitoreo centralizado de todas las actividades del usuario.

- RLM: 2/6/6

All In One Keylogger registra todas las pulsaciones de teclas, incluidos caracteres de idiomas específicos, conversaciones y mensajes de conversación, contraseñas, correo electrónico, información del portapapeles, sonidos de micrófono, capturas de pantalla, actividades de Internet. El espía no aparece en los procesos en ejecución.

- RLM: 6/8/7

Mipko Personal Monitor: monitorea la actividad en la computadora, monitorea qué sitios se visitan en Internet, guarda todas las acciones del usuario en el disco duro: teclas presionadas, sitios visitados, inicio de aplicaciones, capturas de pantalla. Cuando se trabaja en modo oculto, no es visible para las herramientas estándar del sistema y no se muestra en la lista de procesos. Funciona de forma absolutamente imperceptible, como uno invisible, es amigable con los antivirus y en el 95% de los casos no se detecta.

- RLM: 3/1/0

Free Keylogger Remote es capaz de interceptar pulsaciones de teclas y texto copiado desde cualquier aplicación. También puede registrar los nombres de las aplicaciones en ejecución, los sitios web visitados, tomar capturas de pantalla en un período de tiempo determinado. El espía opera en modo sigiloso y no se puede acceder a él. Existe una función de monitoreo remoto y envío de informes diarios por correo electrónico.

- RLM: 7/1/0

SpyGo es un paquete de software para el monitoreo oculto y el seguimiento de la actividad del usuario en la computadora. Se controla de forma remota y permite la monitorización en tiempo real. Funciona en modo oculto y permanece invisible durante el monitoreo.

- RLM: 3/1/0

El agente oculto Actual Spy es capaz de monitorear todos los eventos que ocurren en el sistema: interceptar todas las pulsaciones de teclas, determinar el registro y el diseño ruso, tomar capturas de pantalla (capturas de pantalla), recordar el inicio y cierre de programas, monitorear el contenido del portapapeles, grabar Internet conexiones, registrar sitios visitados y mucho más.

- RLM: 5/1/1

Elite Keylogger: diseñado para el monitoreo secreto de todo tipo de actividad del usuario. Las capacidades del registrador de teclas incluyen el seguimiento de todo tipo de correspondencia, desde ICQ hasta correo electrónico, sitios web visitados por los usuarios, contraseñas escritas y programas utilizados. El espía genera capturas de pantalla de la pantalla de trabajo del usuario. Puede enviar un informe sobre las acciones del usuario a un correo electrónico después de un cierto período de tiempo fijo.

- RLM: 6/0/2

Con la utilidad Power Spy, puede tomar capturas de pantalla de la pantalla a intervalos regulares, registrar las pulsaciones del teclado y las páginas de Internet visitadas. También puede ver los mensajes de correo leídos con Microsoft Outlook y Microsoft Outlook Express y los documentos abiertos en Word y el Bloc de notas. El programa, de acuerdo con los parámetros especificados, envía un informe por correo electrónico o lo escribe en un archivo de registro oculto.

- RLM: 6/5/5

El paquete de software STAKH @ NOVETS está diseñado para monitorear la red informática de la empresa. Ella da información completa sobre cada empleado. El seguimiento del personal de la empresa se puede realizar de forma completamente oculta.

- RLM: 6/0/3

StaffCop monitorea programas, aplicaciones y sitios web en ejecución en las PC del trabajo. Intercepta mensajes en ICQ, Skype, correo electrónico y otros mensajeros. Toma capturas de pantalla de la pantalla del monitor, registra las pulsaciones de teclas y mucho más, lo que se incluye en el concepto de "control por computadora".

(KGB) - RLM: 7/1/0

KGB SPY es uno de los programas más populares diseñado para espiar a los usuarios de computadoras personales. Intercepta y guarda en el disco duro un registro detallado de las acciones del usuario, toma capturas de pantalla de la pantalla, registra el inicio del software, etc.

- RLM: 1/1/0

Punto Switcher está diseñado para cambiar automáticamente la distribución del teclado en su computadora. Al mismo tiempo, se puede utilizar como keylogger si se realizan ciertos cambios de configuración.

Los desarrolladores de aplicaciones de Android siempre se han destacado por su ingenio. Por lo tanto, los dispositivos basados ​​en este sistema móvil se pueden utilizar en casi todas las áreas de nuestra vida, incluso donde quizás no lo hayas adivinado. Hemos preparado para ti una selección de aplicaciones espía para Android, con las que definitivamente podrás sorprender a tu familia y amigos.

Esta aplicación es ideal para todos los curiosos y te permitirá realizar escuchas telefónicas como un verdadero agente de inteligencia. Ear Agent aprovecha el micrófono integrado de su dispositivo móvil mientras amplifica el sonido muchas veces. De esta forma, escucharás de lo que están hablando las personas cercanas y siempre estarás al tanto de lo que está sucediendo.


Para usar la aplicación, debe presionar el botón central grande y ajustar el control deslizante de volumen. Un requisito previo para un rendimiento óptimo es el uso de auriculares. Es mejor usar Ear Agent junto con un auricular Bluetooth. En este caso, el teléfono inteligente con la aplicación encendida se puede dejar directamente en la escena, y puede dejarse a sí mismo para escuchar lo que está sucediendo.

¡Ten cuidado! Aumentar demasiado el volumen aumenta la distorsión del sonido, lo que a su vez puede afectar negativamente a su audición.



Para afinar la señal de sonido entrante, el programa proporciona un ecualizador, que en algunos casos puede extraer incluso un sonido francamente débil.

En general, Ear Agent para Android hace bien su trabajo, incluso en la versión gratuita, en la que, además, puedes desbloquear un widget para encender y apagar rápidamente el micrófono. Ear Agent Pro ofrece funciones avanzadas de ecualizador, cancelación de ruido y eco, control automático de ganancia y la capacidad de grabar lo que escucha.


tinyCam Monitor para Android es un verdadero hallazgo para un espía. Esta es una aplicación bastante popular entre los propietarios de cámaras CCTV. El programa puede conectar y controlar de forma remota cámaras IP, grabadoras de video e incluso cámaras de teléfonos inteligentes y computadoras portátiles (si hay software adicional disponible).




La primera vez que ejecuta tinyCam Monitor, crea múltiples conexiones de prueba a cámaras de vigilancia públicas aleatorias de todo el mundo. La conexión a la cámara es muy simple: solo necesita especificar su dirección IP y número de puerto. Además, el programa cuenta con un escáner que encuentra automáticamente las cámaras abiertas dentro de la misma red a la que tienes conexión a Internet en tu teléfono inteligente o tableta. En principio, las instrucciones detalladas para la configuración están presentes tanto en la propia aplicación como en el sitio web de los desarrolladores.




Los usuarios pueden ver hasta cuatro cámaras simultáneamente en modo horizontal. tinyCam Monitor hace un gran trabajo en la transmisión de video. Si por alguna razón se detiene la transmisión de una cámara, la imagen del resto continúa transmitiéndose en el modo normal. Una característica de la aplicación es un modo de operación secuencial, en el que la imagen de las cámaras cambia automáticamente después de un cierto período de tiempo. Todas estas funciones están disponibles para los usuarios de forma gratuita.





Puede surgir la necesidad de la versión Pro de tinyCam Monitor si necesita conectar más de 4 cámaras al mismo tiempo. En este caso, obtiene soporte para hasta 16 cámaras, grabación de video cíclica en una tarjeta de memoria o en la nube, detección de movimiento y sonido, la capacidad de conectarse en segundo plano y otras funciones.


Existe una categoría de personas que, en cada oportunidad, intentan profundizar en el teléfono inteligente de otra persona. Si tienes algo que ocultar, esta aplicación es para ti. Intruder Selfie para Android es tu informante personal que tomará fotografías de todos los que hayan tomado un dispositivo móvil en sus manos sin preguntar.




De hecho, esta es la única función de la aplicación y está bastante bien implementada. El programa funciona en segundo plano, se puede configurar para que tome fotografías con la cámara frontal cuando se intenta desbloquear el teléfono inteligente con éxito y sin éxito, así como en el caso de que la pantalla de su dispositivo simplemente se encienda. El usuario puede establecer el número de intentos de desbloqueo, después de lo cual se iniciará la cámara, y el número de fotos (de 1 a 5) que tomará la aplicación. Intruder Selfie funciona con claridad y no despierta sospechas de la persona que tomó su teléfono inteligente.


A veces surge una situación en la que es necesario organizar la videovigilancia, pero no hay dinero ni tiempo para comprar equipos costosos. En este caso, cualquier teléfono inteligente con una cuenta de Google y la aplicación Alfred servirá, incluso un teléfono inteligente desactualizado.




Con Alfred, puede monitorear de forma remota lo que está sucediendo, por ejemplo, en casa, en el trabajo o de una sola vez; el programa admite trabajar con varias cámaras al mismo tiempo. Puede organizar una videovigilancia encubierta real durante una reunión con alguien sin despertar sospechas. La aplicación funciona en dos modos: monitor y cámara. Además, a diferencia de soluciones similares, Alfred le permite cambiarlas en cualquier momento.




En el modo de cámara, la aplicación "atenúa" automáticamente la pantalla y comienza a disparar. Aquí puede habilitar la función de detección de movimiento por adelantado si el teléfono inteligente se utiliza como un dispositivo de videovigilancia fijo. En este caso, recibirá notificaciones instantáneas cuando la cámara detecte movimiento.




En el modo de monitorización, Alfred ofrece funciones avanzadas. Como monitor, puede utilizar otro teléfono inteligente o tableta con la aplicación instalada o cualquier PC con acceso a Internet. En este modo, todas las cámaras involucradas están disponibles para su visualización. Puede ver la información de cada uno de ellos, incluido el estado de la conexión y la carga restante de la batería. Las capacidades de control remoto de la cámara también son gratamente sorprendentes: cambio entre la cámara principal y la frontal, rotación de imagen, encendido / apagado del flash, modo nocturno, transmisión de audio y grabación de video.






Con todo, la aplicación de Android de Alfred es bastante decente. Lo único decepcionante es la baja calidad de la transmisión, que se puede mejorar suscribiéndose a una suscripción paga.


Todos los teléfonos inteligentes modernos pueden grabar sonido desde el micrófono incorporado. Si la grabadora de voz estándar se adapta perfectamente a la grabación de llamadas, entonces es mejor buscar una solución de terceros para grabar sonido ambiental. Dado que no necesitamos uno del todo normal, sino una grabadora de voz secreta, para estos fines hemos elegido Secret Voice Recorder para Android.



Esta aplicación le permite encender secretamente la grabadora presionando tres veces el botón de encendido. La grabación se puede interrumpir de la misma forma. El intervalo de tiempo durante el cual el usuario debe presionar el botón se selecciona en la configuración. Además de la fuente de alimentación, es posible utilizar los botones de volumen, aunque solo funcionan cuando la pantalla está encendida.




Contenido

Las aplicaciones y los programas especiales en los teléfonos inteligentes son cada vez más utilizados por nosotros en nuestra vida diaria. Nos acostumbramos a realizar compras con su ayuda, realizar transacciones financieras, comunicarnos con amigos de todo el mundo. Si es necesario monitorear adicionalmente el círculo social de su hijo, para escuchar las conversaciones de los empleados de la empresa o miembros de la familia, necesitará un programa espía para Android o iOS, que es fácil de descargar e instalar en un teléfono inteligente. Será útil para monitorear a niños, ancianos, personal doméstico o empleados.

Que es el software espía

Para utilizar el servicio de control telefónico, se requiere un registro personal en el sitio web del desarrollador del programa. Al registrarse, debe recordar su nombre de usuario, contraseña para ingresar al servicio, confirmar su número de teléfono o dirección de correo electrónico. Los programas espía se diferencian entre sí en sus funciones de control, en los tipos de presentación de información "extraída" del aparato controlado. Puede ser una pantalla, una tabla de llamadas, SMS, registros de llamadas. El programa para rastrear el teléfono Android debe descargarse, instalarse y activarse en el teléfono inteligente en secreto del usuario.

Tipos de software espía

Los programas de control remoto para teléfonos inteligentes se dividen en los siguientes tipos:

Funciones de espía

Al ejercer el control sobre el teléfono inteligente, el programa espía para Android implementa las funciones de seguimiento y registro de todas las acciones del objeto. Después de recopilar información, según el tipo de funciones que haya elegido, la utilidad le brindará la oportunidad de recibir datos en su teléfono inteligente o computadora a través de Internet:

  • registro de llamadas entrantes, perdidas y salientes de suscriptores con sus nombres, duración de la conversación;
  • grabaciones de audio de conversaciones telefónicas;
  • lista y textos de todos los mensajes sms, mms con la hora en que fueron recibidos o enviados;
  • información fotográfica y de vídeo tomada por la cámara espía del aparato controlado;
  • la ubicación actual del suscriptor con seguimiento en línea de movimientos usando geolocalización en las estaciones base del operador GSM o navegación GPS;
  • el historial de visitas a las páginas del navegador del teléfono inteligente;
  • contabilidad de aplicaciones descargadas, instaladas y usadas;
  • control de sonido envolvente con control remoto de micrófono.

Software espía para Android

Entre la variedad de software espía que se ofrece, hay utilidades gratuitas que son ineficaces cuando se analizan y prueban. Para obtener información de alta calidad, es necesario gastar fondos para recopilar, almacenar información de fotos, videos y audio. Después de registrarse en el sitio web del desarrollador, el cliente recibe una cuenta personal que indica las funciones de control conectadas, la información recopilada.

Se desarrolla un programa de pago para escuchas telefónicas en un teléfono móvil para Android teniendo en cuenta la necesidad de satisfacer a los clientes más exigentes de varias formas:

  • facilidad de instalación;
  • invisibilidad de estar en un teléfono inteligente controlado;
  • conveniencia para que el cliente reciba y almacene la información recopilada.

Neospy

Uno de los programas de software espía más simples para su computadora o teléfono inteligente es Neospy. NeoSpy Mobile para la plataforma Android es una aplicación legal que se puede descargar desde Google Play. Al descargar una nueva versión de NeoSpy Mobile v1.9 PRO con la instalación, descargar el archivo apk, la configuración es posible, cuando el programa no se mostrará en la lista de aplicaciones de Google Play, podrá monitorear el teclado del teléfono inteligente y interceptar fotos de la cámara. El costo de usar el programa depende de las funciones seleccionadas y varía de 20 a 50 rublos por día.

Talklog

Más grave es el espía en Talklog del teléfono Android. Antes de instalarlo en su teléfono inteligente, deberá desactivar el software antivirus. Deberá permitir la instalación de aplicaciones de otras fuentes en la configuración de seguridad de su teléfono. El servicio Talklog es un espía en toda regla capaz de obtener casi toda la información sobre la actividad de un objeto monitoreado. La utilidad tiene un modo de prueba gratuito con sus capacidades y varias funciones básicas gratuitas. El costo será de 10 a 50 rublos por día, según la funcionalidad que necesite.

Flexispy

El programa espía Flexispy para Android incluye una gran cantidad de formas de acceder a su teléfono inteligente: interceptar SMS, mensajes MMS, escuchas telefónicas, grabar conversaciones telefónicas, leer diálogos de 14 chats internos (Facebook, WhatsApp, Viber, Skype, WeChat, Telegram, etc.), interceptación de llamadas en tiempo real, escucha del entorno del teléfono a través de un micrófono, más de 140 funciones. El costo de usar la utilidad es apropiado: el paquete Premium mínimo le costará 6,000 rublos por 3 meses, el máximo máximo, hasta 12,000 rublos por 3 meses de uso.

Herramienta móvil

La aplicación espía MobileTool para el sistema operativo Android le proporcionará información sobre llamadas, SMS, MMS, ubicación del teléfono, directorio telefónico. Puede eliminar su acceso directo de la lista de aplicaciones. Tendrá acceso a funciones: ver fotos, protegerse contra robos bloqueando el dispositivo, encender la sirena. Toda la información estará disponible en su cuenta en el sitio web de la aplicación. Hay un modo de prueba de dos días para verificar la funcionalidad, los descuentos dependen del período de uso. El pago promedio por usar la utilidad será de aproximadamente 30 rublos por día.

Monitoreo móvil

Espía móvil para Android Monitoreo móvil (monitoreo móvil) después de registrarse en el sitio, elegir un plan de tarifas y el pago pondrá a disposición el guardado de conversaciones telefónicas, la función de grabadora de voz, el guardado de todos los mensajes SMS, la geolocalización de la ubicación del teléfono, la construcción de rutas de movimiento. El programa funciona en teléfonos inteligentes de cualquier operador móvil en Rusia. El costo al elegir solo la geolocalización será de 800 rublos durante 3 meses, funcionalidad completa: 1550 rublos durante 3 meses, con un 40% de descuento al pagar por un año.

Cómo instalar software espía en su teléfono

La instalación de un espía móvil comienza con el registro a través de Internet en el sitio web del fabricante, la elección de un plan de tarifas y el pago de los servicios. Luego se proporciona un enlace, que debe ingresarse en el navegador del teléfono inteligente para descargar el programa. Algunos programas espía para Android están disponibles a través de Google Play y se descargan como aplicaciones normales. Al instalar y activar el programa, necesitará permiso para acceder a todas las funciones del teléfono inteligente necesarias para su funcionamiento. Es posible que necesite permiso para utilizar programas que se obtienen de fuentes desconocidas.

Casi todos los usuarios están ahora familiarizados con los virus y las consecuencias de su impacto en los sistemas informáticos. Entre todas las amenazas más extendidas, un lugar separado lo ocupa el software espía que monitorea las acciones de los usuarios y roba información confidencial. Además, se mostrará qué son dichas aplicaciones y subprogramas, y se considerará la cuestión relacionada con cómo detectar software espía en una computadora y deshacerse de dicha amenaza sin dañar el sistema.

¿Qué es el software espía?

Para empezar, el software espía o los subprogramas ejecutables, comúnmente denominados software espía, en el sentido habitual no son virus en sí mismos. Es decir, prácticamente no tienen ningún efecto sobre el sistema en cuanto a su integridad o rendimiento, aunque cuando los equipos están infectados pueden residir constantemente en la RAM y consumir algunos de los recursos del sistema. Pero, por regla general, esto no afecta particularmente a la velocidad de funcionamiento del sistema operativo.

Pero su propósito principal es rastrear precisamente el trabajo del usuario y, si es posible, robar datos confidenciales, reemplazar el correo electrónico con el propósito de enviar spam, analizar solicitudes en Internet y redireccionar a sitios que contienen malware, analizar información en el disco duro, etc. No hace falta decir que cualquier usuario debe tener al menos un paquete antivirus primitivo instalado para su protección. Es cierto que, en su mayor parte, ni los antivirus gratuitos, y mucho menos el firewall de Windows integrado, brindan total confianza en la seguridad. Es posible que algunas aplicaciones simplemente no se reconozcan. Aquí es donde surge una pregunta completamente natural: "¿Cuál debería ser entonces la protección de su computadora contra el software espía?" Intentemos considerar los principales aspectos y conceptos.

Tipos de software espía

Antes de proceder con una solución práctica, debe tener una idea clara de qué aplicaciones y subprogramas pertenecen a la clase de software espía. Hoy en día, existen varios tipos principales:

  • registradores de claves;
  • escáneres de disco duro;
  • espías de la pantalla;
  • espías de correo;
  • espías proxy.

Cada uno de estos programas tiene un efecto diferente en el sistema, así que veamos cómo penetra el software espía en la computadora y qué puede hacer en el sistema infectado.

Métodos de penetración de software espía en sistemas informáticos

Hoy en día, debido al increíble desarrollo de las tecnologías de Internet, la World Wide Web es el principal canal abierto y débilmente protegido en el que se utilizan amenazas de este tipo para penetrar en los sistemas o redes informáticos locales.

En algunos casos, el propio usuario instala software espía en una computadora, por paradójico que parezca. En la mayoría de los casos, ni siquiera lo sabe. Y todo es banal y sencillo. Por ejemplo, descargó un programa aparentemente interesante de Internet e inició la instalación. En las primeras etapas, todo parece normal. Pero a veces aparecen ventanas que sugieren la instalación de algún producto de software adicional o complemento para el navegador de Internet. Por lo general, todo esto está escrito en letra pequeña. El usuario, que se esfuerza por completar rápidamente el proceso de instalación y comenzar a trabajar con una nueva aplicación, a menudo no le presta atención, está de acuerdo con todas las condiciones y ... como resultado, obtiene un "agente" integrado para recopilar información.

A veces, el software espía se instala en una computadora en segundo plano y luego se disfraza de procesos importantes del sistema. Puede haber muchas opciones aquí: instalar software no verificado, descargar contenido de Internet, abrir archivos adjuntos de correo electrónico dudosos e incluso simplemente visitar algunos recursos no seguros en la Web. Como ya está claro, es simplemente imposible rastrear una instalación de este tipo sin una protección especial.

Consecuencias de impacto

En cuanto al daño causado por los espías, como ya se mencionó, esto no afecta al sistema en su conjunto de ninguna manera, pero la información del usuario y los datos personales están en riesgo.

Las más peligrosas entre todas las aplicaciones de este tipo son los llamados key loggers, o, en otras palabras, son capaces de monitorear con precisión el juego de caracteres, lo que le da al atacante la oportunidad de obtener los mismos inicios de sesión y contraseñas, datos bancarios o códigos PIN de la tarjeta, y eso es todo, lo que al usuario no le gustaría convertir en propiedad de una amplia gama de personas. Como regla general, después de determinar todos los datos, se envían a un servidor remoto o por correo electrónico, por supuesto, en modo oculto. Por lo tanto, se recomienda utilizar utilidades de cifrado especiales para almacenar información tan importante. Además, es recomendable guardar los archivos no en el disco duro (los escáneres de disco duro pueden encontrarlos fácilmente), sino en medios extraíbles, y al menos en una unidad flash, y siempre junto con la clave del decodificador.

Entre otras cosas, muchos expertos consideran que es lo más seguro utilizar el teclado en pantalla, aunque admiten los inconvenientes de este método.

El seguimiento de la pantalla en términos de lo que está haciendo exactamente el usuario es peligroso solo cuando se ingresan datos confidenciales o detalles de registro. El espía simplemente toma capturas de pantalla después de cierto tiempo y se las envía al atacante. El uso del teclado en pantalla, como en el primer caso, no dará ningún resultado. Y si dos espías trabajan al mismo tiempo, entonces, en general, no te esconderás en ningún lado.

El seguimiento del correo electrónico se realiza en la lista de contactos. El objetivo principal es reemplazar el contenido de la carta al enviarla con el propósito de enviar spam.

Los espías proxy sólo hacen daño en el sentido de que convierten una terminal de computadora local en una especie de servidor proxy. ¿Por qué es necesario? Sí, solo para esconderse detrás, digamos, de la dirección IP del usuario cuando comete acciones ilegales. Naturalmente, el usuario no es consciente de ello. Por ejemplo, alguien hackeó el sistema de seguridad de un banco y robó cierta cantidad de dinero. El seguimiento de las acciones de los servicios autorizados revela que la piratería se realizó desde un terminal con tal o cual IP ubicada en tal o cual dirección. Los servicios secretos acuden a la persona desprevenida y la envían a la cárcel. ¿No tiene nada de bueno?

Los primeros síntomas de la infección.

Ahora pongámonos a practicar. ¿Cómo comprobar si una computadora tiene software espía si, por alguna razón, surgen dudas sobre la integridad del sistema de seguridad? Para hacer esto, necesita saber cómo se manifiesta el impacto de tales aplicaciones en las primeras etapas.

Si, sin ningún motivo, se nota una disminución en el rendimiento, o el sistema se "congela" periódicamente o se niega a funcionar, primero debe observar el uso de la carga en el procesador y la RAM, y también monitorear todos procesos activos.

En la mayoría de los casos, el usuario en el mismo "Administrador de tareas" verá servicios desconocidos que no estaban previamente en el árbol de procesos. Esta es solo la primera campana. Los creadores de software espía están lejos de ser estúpidos, por lo que crean programas que se disfrazan de procesos del sistema, y ​​es simplemente imposible identificarlos manualmente sin un conocimiento especial. Luego comienzan los problemas para conectarse a Internet, la página de inicio cambia, etc.

Cómo verificar si su computadora tiene software espía

En cuanto al escaneo, los antivirus regulares no ayudarán aquí, especialmente si ya han pasado por alto la amenaza. Como mínimo, necesita algún tipo de versión portátil como Kaspersky Virus Removal Tool (o mejor, algo como Rescue Disc con una verificación del sistema antes de que se inicie).

¿Cómo encuentro software espía en mi computadora? En la mayoría de los casos, se recomienda utilizar programas especiales altamente específicos de la clase Anti-Spyware (SpywareBlaster, AVZ, XoftSpySE Anti-Spyware, Microsoft Antispyware, etc.). El proceso de escaneo en ellos está totalmente automatizado, así como la posterior eliminación. Pero aquí también hay cosas a las que vale la pena prestar atención.

Cómo eliminar el software espía de su computadora: métodos estándar y software de terceros usado

Incluso puede eliminar el software espía de su computadora manualmente, pero solo si el programa no está disfrazado.

Para ello, puedes ir a la sección de programas y componentes, encontrar la aplicación que estás buscando en la lista e iniciar el proceso de desinstalación. Es cierto que el desinstalador de Windows, por decirlo suavemente, no es del todo bueno, ya que deja un montón de basura informática una vez finalizado el proceso, por lo que es mejor utilizar utilidades especializadas como iObit Uninstaller, que además de desinstalar de forma estándar manera, le permite realizar un análisis en profundidad para encontrar archivos sobrantes o incluso claves y entradas en el registro del sistema.

Ahora unas palabras sobre la sensacional utilidad Spyhunter. Muchos lo llaman casi una panacea para todos los males. No estemos de acuerdo con esto. Ella todavía escanea el sistema, sin embargo, a veces da una falsa alarma, este no es el problema. El caso es que desinstalarlo resulta bastante problemático. Para un usuario común, de todas las acciones que se deben realizar, la cabeza le da vueltas.

¿Qué usar? Puede protegerse contra tales amenazas y buscar software espía en su computadora, por ejemplo, incluso con ESETNOD32 o Smart Security con Anti-Theft habilitado. Sin embargo, todos eligen lo que es mejor y más fácil para él.

Espionaje legalizado en Windows 10

Pero eso no es todo. Todo lo anterior se refería únicamente a cómo penetra el software espía en el sistema, cómo se comporta, etc. Pero, ¿qué hacer cuando se legaliza el espionaje?

Windows 10 en este sentido se ha distinguido no para mejor. Hay un montón de servicios que deben desactivarse (comunicarse con servidores remotos de Microsoft, usar identificación para recibir anuncios, enviar datos a una empresa, determinar una ubicación mediante telemetría, recibir actualizaciones desde múltiples ubicaciones, etc.).

¿Hay protección al 100%?

Si observa de cerca cómo penetra el software espía en su computadora y lo que hacen después, solo puede decir una cosa sobre la protección al 100%: no existe. Incluso con el uso de todo el arsenal de medios en seguridad, puede estar seguro del 80 por ciento, no más. Sin embargo, por parte del propio usuario, no debe haber acciones provocativas en forma de visitar sitios dudosos, instalar software inseguro, ignorar las advertencias antivirus, abrir archivos adjuntos de correo electrónico de fuentes desconocidas, etc.

El software espía se utiliza para controlar el equipo informático de los trabajadores de oficina y los empleados de las empresas. También es una buena solución para monitorear a los niños mientras los padres no están en casa.

El software espía para su computadora no tiene nada que ver con software malicioso. Se instala principalmente con el permiso del administrador de la PC y no causa ningún daño. Los virus operan con un principio diferente, se instalan sin el permiso del administrador, espían deliberadamente al usuario, recopilan información confidencial y la transfieren a terceros. La dirección de empresas y empresas informa a sus empleados sobre los programas establecidos para el control del proceso productivo.

Software espía para computadora

- Este software espía es una herramienta universal para monitorear las acciones del usuario en una computadora personal. Varios estan disponibles opciones de instalación: admin y oculto. Con la instalación oculta, los procesos no se muestran en el administrador de tareas. El programa se utiliza para monitorear a los niños en el hogar y monitorear las acciones de los empleados en la empresa. Software Neospy shareware, puede comprar la versión paga a un precio de 1990 rublos en el sitio web oficial.

Características de NeoSpay:

  • interceptación pulsaciones de teclas;
  • posibilidad de crear capturas de pantalla;
  • colección datos sobre eventos del sistema;
  • seguimiento usar mensajería instantánea y grabar llamadas de voz / video;
  • reporte sobre el trabajo de la computadora.

Ventajas:

  • Interfaz en idioma ruso;
  • funcionalidad;
  • supervisión informática en tiempo real;
  • instalación oculta.

Desventajas:

Es un programa espía universal en inglés. La característica principal de este software es que no solo rastrea las acciones del usuario, sino también bloquea ciertas operaciones en la computadora. Al crear una cuenta, los usuarios pueden agregar una prohibición a ciertas acciones en la PC. Para utilizar la funcionalidad completa, necesitará compra la versión de pago a un precio de $ 40.

Posibilidades:

  • vigilancia texto escrito desde el teclado;
  • reporte sobre eventos del sistema;
  • creación multiples cuentas.

Ventajas:

  • crear una política de prohibiciones sobre la ejecución de ciertas acciones en una PC;
  • trabajar en modo semi-oculto.

Desventajas:


- Usado como registrador de teclas, mientras que tiene una funcionalidad adicional:

  • control sobre el contenido del portapapeles;
  • la capacidad de tomar capturas de pantalla de la pantalla;
  • seguimiento de los sitios visitados.

El programa no tiene ventajas especiales, contiene funciones bastante estándar para dicho software. De las deficiencias Se puede observar que cuando se usa el módulo para rastrear las pulsaciones de teclas en el teclado, solo se registra correctamente el texto en inglés.

SpyGo

Este software de seguimiento de computadora es solo para uso doméstico. Además, SpyGo se puede utilizar para realizar un seguimiento de los empleados de oficinas y empresas. Programa shareware, puede comprar la versión completa a un precio de 990 a 2990 rublos, según el conjunto de opciones.

Posibilidades:

  • teclado espiar;
  • grabación eventos del sistema en la PC (iniciar aplicaciones, trabajar con archivos, etc.);
  • control visitas a recursos web;
  • obtener imágenes de la pantalla del usuario en tiempo real;
  • obteniendo informacion sobre el contenido del portapapeles;
  • oportunidad de recibir grabación de micrófono(si está conectado).

Ventajas:

  • trabajar en modo de vigilancia encubierta;
  • informes sobre el trabajo de la computadora;
  • seguimiento de consultas de búsqueda y el tiempo de visita a sitios de Internet.

Desventajas:


Soplón

Snitch es un programa espía fácil de usar que le permite monitorear la actividad del usuario en su PC.

Posibilidades:

  • vigilancia eventos de teclado, portapapeles y sistema;
  • seguimiento acciones del usuario en Internet y en mensajeros;
  • dibujando informes resumidos sobre el trabajo de la computadora.

Ventajas:

  • bloquear la terminación forzada del proceso en el administrador de tareas;

Desventajas:

  • no hay un modo de funcionamiento oculto;
  • conflictos con el software antivirus.

- la utilidad es un keylogger, le permite guardar los datos ingresados ​​en las ventanas de cualquier programa, navegador, mensajería instantánea, etc. También provee reporte detallado en el trabajo de la PC. El programa funciona en modo oculto, no aparece en el administrador de tareas y no crea accesos directos en el escritorio ni en el menú Inicio. El programa puede compra por precio 49$.

Posibilidades:

  • leyendo textos mecanografiados de todos los formularios de llenado;
  • oculto modo operativo;
  • obtener datos de pantalla usuario en tiempo real;
  • sonido grabación de micrófono.

Ventajas:

  • funcionalidad;
  • provisión de informes resumidos;
  • modo de funcionamiento oculto.

Desventajas:


Inicio experto

Expert Home es un software gratuito de seguimiento de la actividad de la computadora que permite seguimiento y registro todas las acciones del usuario. Este software se utiliza principalmente para control parental.

Posibilidades:

  • interceptación pulsaciones de teclas;
  • creación imágenes pantalla;
  • bloqueo ciertas acciones en la computadora;
  • otorgando informes sobre los eventos del sistema en la PC.

Ventajas:

  • modo de funcionamiento oculto;
  • navegación conveniente;
  • poco exigente para los recursos.

Desventajas:


SC-KeyLog

Gratis software diseñado para realizar un seguimiento de las pulsaciones de teclas. Además, SC-KeyLog tiene la capacidad de recopilar datos con los clics del mouse.

Posibilidades:

  • recopilación de datos ingresado desde el teclado;
  • seguimiento sitios visitados;
  • modo oculto trabaja;
  • reporte con información sobre las acciones realizadas desde el PC.

Ventajas:

  • distribuido de forma gratuita;
  • recopilación de datos sobre todas las acciones en la PC (lanzamiento de aplicaciones, trabajo con archivos).

Desventajas:


- completamente gratis keylogger para Windows 7/8/10, que permite un seguimiento detallado de la actividad del usuario. Idealmente utilizado como herramienta de control parental.

Posibilidades:

  • invisibilidad en el administrador de tareas;
  • colección datos ingresados desde el teclado;
  • seguimiento sitios web visitados.

Ventajas:

  • distribución gratuita;
  • funcionalidad;
  • interfaz amigable.

No se encontraron fallas en el programa.

Winspy

- este programa de software espía se utiliza como medio de control parental y seguimiento de la actividad de los empleados en las computadoras.

Posibilidades:

  • remoto instalación;
  • interceptación información de texto del teclado;
  • oculto modo operativo.

Ventajas:

  • poco exigente para los recursos del sistema operativo;
  • funcionalidad.

Desventajas:


Vkurse para Android

Vkurse - software espía para dispositivos ejecutando el sistema operativo Android... Permite el seguimiento en tiempo real de las acciones del usuario en un teléfono o tableta.

Posibilidades:

  • control simultaneo detrás de todos los mensajeros que se ejecutan en el dispositivo;
  • permite tomar una foto pantalla;
  • seguimiento ingresó información de texto desde el teclado de Android;
  • detección usando GPS;
  • grabación llamadas entrantes y salientes.

Ventajas:

  • modo de funcionamiento oculto sin ventana activa;
  • la capacidad de instalar sin root;
  • no arranca el sistema.

Desventajas:

  • la capacidad de detectar la aplicación a través del "Administrador de tareas" (administrador de tareas).

Cómo detectar software espía en su computadora

Si el software espía se ejecuta en modo sigiloso, puede ser difícil de detectar. Nuestra revisión utilizó solo software legal que no es malicioso, pero al mismo tiempo puede ser detectado por software antivirus. Se recomienda que agregue dicho software a las excepciones. Si no necesita desinstalar el programa, pero solo necesita disfrazar sus acciones en la PC, utilizará herramientas anti-espionaje que bloquearán la interceptación de las pulsaciones del teclado.



¿Te gustó el artículo? Compártelo