Jeszcze do niedawna zdalny monitoring komputera jawił się jako sztuczka zarezerwowana dla hakerów z filmów sensacyjnych. Czasy się jednak zmienily – dziś wgląd w zawartość pulpitu oraz historii przeglądarki cudzego komputera stał się łatwiejszy niż kiedykolwiek. Jak tego dokonać? Wystarczy zainstalować oprogramowanie typu keylogger. O działaniu tego oraz innych programów szpiegowskich opowiadamy w dzisiejszym artykule.

Programy szpiegowskie – skąd się wzięły?

Odkąd tylko internet zaczął się upowszechniać na skalę globalną, wraz z nim pojawiło się zagrożenie ze strony oprogramowania spyware. Po raz pierwszy nazwa ta została użyta publicznie w październiku 1995 roku w artykule poświęconym modelowi biznesowemu Microsoftu.

Kilka lat później, w 1999 roku Steve Gibson, założyciel firmy Gibson Research wykrył na swoim komputerze podejrzane oprogramowanie, które kradło poufne dane. Gibson opracował na własną rękę pierwszy w historii program antyszpiegowski OptOut, który usunął intruza z dysku komputera. OptOut stało się podstawą do opracowania kolejnych systemów ochronnych stanowiących odpowiedź na coraz powszechniejsze aplikacje spyware czające się w cyberprzestrzeni. Programy szpiegowskie dzielą się na różnego rodzaju typy - jakie to są i do czego dokładnie służą? Tłumaczymy w dalszej części artykułu.

Spyware - co to oznacza?

programy-szpiegowskie-keylogger

Nazwa spyware określa program szpiegujący, który w dyskretny sposób przechwytuje informacje z komputera, pobiera rozmaite dane (np. logowania), a czasami nawet samoczynnie instaluje inne szkodliwe programy i przekierowuje adresy stron internetowych, zwiększając liczbę wyświetlanego spamu. Programy typu spyware są tak opracowane, by ich wykrycie i usunięcie było jak najtrudniejsze lub wręcz niemożliwe.

Instalowane są w dyskretny sposób np. podczas otwierania załączników email lub odwiedzania podejrzanych stron www. Spyware dzieli się na różne podkategorie, m.in. trojany wykorzystujące luki w zabezpieczeniach, by przejmować loginy i hasła, rootkity ułatwiające trwały, zdalny dostęp do komputera oraz adware przekierowujące użytkownika do niebezpiecznych miejsc w sieci.

Stalkerware – legalne spyware?

Wbrew pozorom nie każdy spyware jest nielegalny i szkodliwy. Mało tego - z ich „łagodną” wersją stykamy się na co dzień. Mowa o popularnych ciasteczkach (z ang. cookies), o których zgodę pytani jesteśmy niemal na każdym kroku w trakcie przeglądania internetu. Są to pliki pobierane z danej witryny i zapisywane na urządzeniu końcowym, których głównym zadaniem jest zapewnienie prawidłowego funkcjonowania przeglądanej strony.

Pliki cookie bazując na preferencjach użytkownika, personalizują reklamy i wyświetlane treści, zapamiętują produkty dodawane do koszyków w sklepach internetowych, pozwalają też na głosowanie w ankietach. Jakkolwiek „ciasteczka” same w sobie są nieszkodliwe, to mogą czasem zostać wykorzystane przez hakerów w celu kradzieży danych osobowych i śledzenia aktywności użytkownika.

Inną kategorią legalnych programów szpiegowskich jest stalkerware (zwane też jako spouseware). Rolą tego oprogramowania jest dyskretne pobieranie informacji z urządzenia, na którym zostało zainstalowane – historię przeglądarki, dane o lokalizacji urządzenia, widok pulpitu itp. W przeciwieństwie do tradycyjnego spyware, stalkerware nie wyrządza szkody urządzeniu.

Trzeba jednak pamiętać, że w świetle polskiego prawa użytkownik ma obowiązek poinformować właściciela sprzętu, jeśli ma zamiar w jakikolwiek sposób wykorzystać zgromadzone w ten sposób informacje. Tym samym stalkerware można wykorzystać wyłącznie w celu potwierdzenia własnych obaw np. wobec małżonka podejrzewanego o zdradę, dziecka obracającego się w nieciekawym towarzystwie lub niepewnego pracownika. Rozpowszechnianie uzyskanej wiedzy osobom trzecim może skończyć się przykrymi konsekwencjami prawnymi.

KeyLogger – jak działa?

spylogger-keylogger

Zdecydowanie najpopularniejszym rodzajem legalnych programów stalkerware są keyloggery. Służą one do gromadzenia znaków wprowadzonych na klawiaturze komputera. Daje to wiedzę o wpisywanych w wyszukiwarce hasłach, treściach wysyłanych wiadomości email oraz rozmów prowadzonych na czatach.

Trzeba jednak pamiętać, że keylogger musi zostać fizycznie zainstalowany na docelowym urządzeniu – nie można zrobić tego zdalnie. Po skutecznej instalacji aplikacja działa w tle, pozostając niewidoczną dla właściciela komputera i programu antywirusowego. Keyloggery nowszej generacji nie tylko gromadzą zapis znaków, lecz również posiadają szereg innych praktycznych funkcji. Dla przykładu program SpyLogger Mail Plus umożliwia przechwytywanie zrzutów ekranu i zapis dźwięku gromadzonego przez mikrofon w komputerze. Zebrane pliki przesyłane są na przypisany adres email.

Instalacja keyloggera na cudzym komputerze nie zawsze jest rzeczą łatwą - jeśli chciałbyś/abyś dowiedzieć się, jak działa keylogger, to odsyłam do poprzedniego artykułu. Tam szczegółowo opisywaliśmy to urządzenie. Tutaj dodamy od siebie, że instalacja tego sprzętu jest tym bardziej utrudniona, gdy ów komputer chroniony jest hasłem. Tu z pomocą przychodzi program BezHasła.

Jego obsługa jest banalnie prosta – po włożeniu pendrive’a i ponownym uruchomieniu komputera można ustawić tymczasowe hasło dostępu. Dzięki temu instalacja keyloggera nie powinna sprawić żadnego problemu. Program BezHasła przydaje się nie tylko w celach szpiegowskich – mogą też z niego korzystać także osoby, które zapomniały swojego hasła do systemu Windows oraz pracownicy serwisów komputerowych.

SpyPhone – oprogramowanie szpiegowskie na telefon

programy-do-moniotorwania-komputera

Dyskretny monitoring możliwy jest także w przypadku smartfonów. Takie działania zapewnia telefon z oprogramowaniem szpiegowskim SpyPhone. Model Android Extreme z szerokim zakresem funkcjonalności. Podobnie jak Spylogger, SpyPhone również działa w sposób utajniony i nieinwazyjny dla urządzenia. Z jego pomocą użytkownik zyskuje pełen dostęp do telefonu obejmujący m.in. przechwytywanie wysyłanych wiadomości SMS, email oraz czatów, śledzenie lokalizacji GPS, a nawet podsłuchiwanie i nagrywanie rozmów telefonicznych na żywo.

Dostęp do zgromadzonych danych i konfiguracja odbywają się w wygodny sposób poprzez panel www. Trzeba jednak pamiętać, że SpyPhone – tak samo jak Spylogger w przypadku komputera – musi być zainstalowany fizycznie na telefonie. Niestety na chwilę obecną nie istnieje rozwiązanie dedykowane smartfonom z systemem iOS – w grę wchodzi jedynie oprogramowanie dla telefonów z systemem android.

Na kłopoty zaopatrz w programy szpiegowskie!

Jak widać programy szpiegowskie nie muszą służyć szkodliwym celom – odpowiednio wykorzystane pomagają w wielu dziedzinach życia. Kontrola rodzicielska, śledzenie lokalizacji zgubionego lub skradzionego telefonu, monitorowanie zachowań pracowników, pozyskiwanie dowodów na zdradę to tylko niektóre z przykładów. Zastosowanie programów SpyLogger i SpyPhone pozwala umocnić lub rozwiać swoje podejrzenia, a następnie podjąć dalsze niezbędne kroki.

Podziel się tym
Tweet about this on Twitter Share on Reddit Share on Facebook Share on LinkedIn Email this to someone