Создание вируса для слежки

Обновлено: 27.03.2024


В этой статье я рас­ска­жу, как написать на Python прос­тей­ший тро­ян с уда­лен­ным дос­тупом, а для боль­шей скрыт­ности мы встро­им его в игру. Даже если ты не зна­ешь Python, ты смо­жешь луч­ше понять, как устро­ены такие вре­доно­сы, и поуп­ражнять­ся в прог­рамми­рова­нии.

Ко­неч­но, при­веден­ные в статье скрип­ты никак не годят­ся для исполь­зования в боевых усло­виях: обфуска­ции в них нет, прин­ципы работы прос­ты как пал­ка, а вре­донос­ные фун­кции отсутс­тву­ют нап­рочь. Тем не менее при некото­рой сме­кал­ке их воз­можно исполь­зовать для нес­ложных пакос­тей — нап­ример, вырубить чей‑нибудь компь­ютер в клас­се (или в офи­се, если в клас­се ты не наиг­рался).

Теория

Ло­гика подоб­ного зараже­ния в том, что поль­зователь сам ска­чает себе вре­донос на компь­ютер (нап­ример, под видом кряк­нутой прог­раммы), сам отклю­чит защит­ные механиз­мы (ведь прог­рамма выг­лядит хорошей) и захочет оста­вить надол­го. Хакеры и тут не дрем­лют, так что в новос­тях то и дело мель­кают сооб­щения о новых жер­твах пират­ско­го ПО и о шиф­роваль­щиках, поража­ющих любите­лей халявы. Но мы‑то зна­ем, что бес­плат­ный сыр быва­ет толь­ко в мусор­ке, и сегод­ня научим­ся очень прос­то начинять тот самый сыр чем‑то не впол­не ожи­даемым.

warning

Вся информа­ция пре­дос­тавле­на исклю­читель­но в озна­коми­тель­ных целях. Ни автор, ни редак­ция не несут ответс­твен­ности за любой воз­можный вред, при­чинен­ный матери­ала­ми дан­ной статьи. Несан­кци­они­рован­ный дос­туп к информа­ции и наруше­ние работы сис­тем могут прес­ледовать­ся по закону. Пом­ни об этом.

Определяем IP

Сна­чала нам (то есть нашему тро­яну) нуж­но опре­делить­ся, где он ока­зал­ся. Важ­ная часть тво­ей информа­ции — IP-адрес, по которо­му с заражен­ной машиной мож­но будет соеди­нить­ся в даль­нейшем.

Нач­нем писать код. Сра­зу импорти­руем биб­лиоте­ки:

Обе биб­лиоте­ки не пос­тавля­ются с Python, поэто­му, если они у тебя отсутс­тву­ют, их нуж­но уста­новить коман­дой pip .

Код получе­ния внеш­него и внут­ренне­го адре­сов будет таким. Обра­ти вни­мание, что, если у жер­твы нес­коль­ко сетевых интерфей­сов (нап­ример, Wi-Fi и Ethernet одновре­мен­но), этот код может вес­ти себя неп­равиль­но.

Ес­ли с локаль­ным адре­сом все более‑менее прос­то — находим имя устрой­ства в сети и смот­рим IP по име­ни устрой­ства, — то вот с пуб­личным IP все нем­ного слож­нее.

Я выб­рал сайт api. ipify. org , так как на выходе нам выда­ется толь­ко одна стро­ка — наш внеш­ний IP. Из связ­ки пуб­личный + локаль­ный IP мы получим поч­ти точ­ный адрес устрой­ства.

Вы­вес­ти информа­цию еще про­ще:

Ни­ког­да не встре­чал конс­трук­ции типа print( f'<> ') ? Бук­ва f озна­чает фор­матиро­ван­ные стро­ковые литера­лы. Прос­тыми сло­вами — прог­рам­мные встав­ки пря­мо в стро­ку.

Стро­ковые литера­лы не толь­ко хорошо смот­рятся в коде, но и помога­ют избе­гать оши­бок типа сло­жения строк и чисел (Python — это тебе на JavaScript!).


Делаем шпионское устройство своими руками из подручных средств

Существует множество различных способов шпионажа. Наверняка каждый из вас слышал о прослушивании с помощью лазера, либо через батареи отопления, либо при помощи микрофонов вмонтированных в стены здания. И всё это окутано каким-то мистическим смыслом, хотя на самом деле это просто и доступно для понимания и повторения каждым. А главное, все собирается из подручных средств.

Когда-то в лохматых годах, в одном популярном IT-издании писал подобную статью, но, наверное, толком не раскрыл сути, как именно это работает и как применять такие устройства. Да и будем честны, тот вариант, что я приводил в статье выглядел круто, но был не очень работоспособным.


В результате решил его изготовить сам и продемонстрировать, как это работает.

Важно!

Прежде чем мы пойдем дальше, надо понимать, что изготовление и использование шпионских устройств подпадает под статьи:

  • УК РФ Статья 138.1. Незаконный оборот специальных технических средств, предназначенных для негласного получения информации.
  • УК РФ Статья 137. Нарушение неприкосновенности частной жизни.
  • УК РФ Статья 183. Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну.

За себя скажу, что никоим образом не пытался ни за кем шпионить, так как считаю это, как минимум неэтичным. Игрался просто в комнате и на кухне, записывая сам себя. Не шалите, я предупредил!

Готовим железо

Устройство, которое мы будем делать, называется банально контактный микрофон. Оно никак не запрещено, инструкций по его изготовлению в интернетах море, но мало кто знает, что его можно использовать для негласного получения информации. Для его изготовления нам понадобится: пьезодинамик на голосовые частоты (любой, работающий в диапазоне между 300 и 3400 Гц), согласующий резистор, немного проводов и может быть даже паяльник, но поначалу я обходился даже без него. Все было приобретено в известном бутике для радиолюбителей.


В качестве записывающего устройства я хотел использовать мобильный телефон. Но, как оказалось, он определяет гарнитуру по сопротивлению. Этих резисторов у меня не оказалось, а второй раз ехать в модный бутик было лень. Однако же я расскажу о том, как это сделать, мало ли кто захочет мистические звуки записывать — это вполне легально. Надо собрать эквивалентную схему гарнитуры.


Электрическая схема гарнитуры телефона

Таким образом, чтобы телефон определял наш контактный микрофон, надо на место динамиков впаять резисторы 30 Ом, а на место микрофона параллельно пьезодинамику резистор 1,5 кОма. Почему так, расскажу чуть позже.

Я же для своих опытов выбрал старый кассетный магнитофон, который по воле случая откопал на антресолях. Наш контактный микрофон мы будем подключать вместо аудиоголовки одной из кассет. При всей несуразности этого решения, у него один громадный плюс: очень высокая чувствительность, ведь головка должна регистрировать еле заметные магнитные пульсации аудиокассеты. И мы получаем готовый усилитель.


Для записи аудио с большим трудом в центре Москвы удалось купить аудиокассету. Чистые кассеты стоят как чугунный мост, пришлось купить с записью.


Честно прослушал обе стороны этой кассеты, вытирая ностальгические слезы с лица и кровь с ушей. В результате сделал вывод, что будущее поколение ничего не потеряет, если я ее сотру.

Разбираю магнитофон и внутри вижу как три головки (одна для записи), приходят на материнскую плату магнитофона. Головки для воспроизведения имеют три контакта: левый, правый и землю (обычно оплетка). Левый и правый канал объединяю, а землю точно так же бросаю на оплетку. Провода обязательно следует использовать экранированные, иначе будет очень сильный гул наводок (у нас же высокочувствительный усилитель).


Препарируем подопытного


Разъем подключения головки

Из подручных материалов изготавливаю разъем вместо штатной головки правого кассетника, устанавливаю ее на место.


Готовый разъем

Теперь поговорим о датчике. Немного теории уровня школьной физики. Магнитная головка, как можно догадаться из ее названия — это катушка индуктивности очень малого сопротивления. Когда идет протяжка ленты, в ней наводится очень малая ЭДС и попадает на усилитель. Фактически магнитную головку можно представить как источник напряжения последовательно с сопротивлением. Пьезодинамик — это, по сути, конденсатор с очень большим омическим сопротивлением (можно считать равным бесконечности), который является источником тока и дает ток независимо от сопротивления. Кстати поэтому пьезоэлементы нашли применения в зажигалках: они дадут строго малый ток, независимо от сопротивления воздуха, тогда как напряжение может расти до огромных размеров.

Я отвлекся. Моя задача была сделать эквивалентную схему магнитной головки (читай ЭДС+сопротивление) из источника тока. Те, кто хорошо знают Теоретические Основы Электротехники, понимают о чем я. А те, кто не понял, смотрите схему ниже.


Эквивалентная схема

Таким образом, достаточно припаять эквивалентное сопротивление параллельно с пьезодатчиком и дело в шляпе. В моем случае это было около 50 Ом. Но буду честен, я припаял первый попавшийся резистор в доме, но он работал.


Наш готовый контактный микрофон

Все готово к злобным экспериментам!

Демонстрация работы

Лучше один раз увидеть и услышать, как это работает, чем тысячу раз прочитать. Поэтому вот видео, а далее мы разберем как же все это функционирует.

В этом видео я разобрал основные принципы шпионажа. Все они основаны на том, что тела вибрируют из-за звуковых колебаний. Конечно, вибрация происходит на частоте собственных колебаний, но если математическим фильтром или аналоговым фильтром убрать ее и нормализовать сигнал, то можно получить исходный голосовой сигнал. На этом принципе основан шпионаж с помощью коммуникаций или микрофонов, встроенных в стены, шпионаж посредством лазерного съема колебаний стекол, съема колебаний осветительных ламп и даже знаменитое шпионское устройство в посольстве США. Давайте подробнее разберем все эти методы.

Прослушивание посредством перехвата колебаний света лампы

Есть отличная статья (англ.), которая описывает принцип работы и демонстрирует видео подобного шпионажа.


Скриншот из видеодемонстрации

В своем видео я уже описывал принцип работы. Можно использовать тот же самый микрофон, только заменить пьезодатчик с резистором, на фототранзистор или фоторезистор (может понадобится дополнительное питание), либо просто солнечную батарею. Возможно, я бы повторил данный эксперимент, но отсутствует оптика. Поэтому расскажу сугубо теоретически.


Плафон любой лампы имеет частоту собственных колебаний. Когда мы говорим рядом с ним, мы возбуждаем его колебания. Визуально нам их не видно, но с улицы вполне можно зафиксировать эти колебания с помощью телескопа, освещать им любой оптический датчик и оцифровать. Можно было бы и камеру приладить, но она должна снимать не менее 22 000 кадров в секунду. Поэтому берем просто любой фотоэлемент. Потом эти данные мы оцифровываем. фильтруем, нормализуем удаляем шумы и получаем оригинал. Метод фильтрации подходит для всех остальных методов негласного получения информации. В любом случае всем рекомендую ознакомится со статьей подробнее.

Шпионаж с помощью лазера и окна

Метод легендарен и стар. Но весьма прост и доступен любому школьнику. Берем то же устройство, как в предыдущей главе. Только вместо телескопа у нас лазер.


Человек находится в помещении, разговаривает, а стекло в окне вторит его речи на частоте собственных колебаний. Облучаем стекло лазерным лучом и обратно его принимаем. Далее алгоритм вы знаете. Проблема этого метода очевидна: не всегда есть место для корректного размещения источника лазера и приемника. Поэтому он не очень активно применяется и используется только там, где позволяет местность.

Метод прослушивания через коммуникации

Вообще без всяких технических средств, приложите ухо к вашей батарее в будний день, когда орут дети у соседей, лают собаки и т.д. И окажется, что трубы, даже будучи вмурованные в стену, прекрасно передают звук.


Батарея начинает резонировать на частоте собственных колебаний, а металл прекрасно передает звуковые волны на очень дальние расстояния. Дальше нужно хорошо закрепить датчик. Кстати, мой метод крепления с помощью магнита не самый лучший. Надо, чтобы пьезодатчик имел прижим массой, так чтобы он хорошо деформировался от колебаний; и таким образом, чтобы площадь его контакта была максимальной. В моем случае он контачил небольшим участком как с лампой, так и с батареей. Думаю поэтому звук был не очень хороший.

Снятие колебаний предметов с помощью радиоволн

Может показаться, что это нечто из разряда фантастики. Но тем не менее таким образом, осуществлялся знаменитый шпионаж за посольством США, когда пионеры подарили послу герб и он его повесил в своем кабинете. А в данном гербе был жучок, который не имел никаких электронных устройств.


Знаменитый шпионский герб

На Хабре уже была статья про данный жучок, но там очень скудно рассказано о принципах его действия. Устроен он весьма просто.


По сути, мембрана улавливает звуковые колебания и меняет геометрию антенны! В доме напротив стоит передающие устройство, которое вещает на частоте 330 МГц. Просто генерирует чистый синус. Принимающая антенна, облучается этим полем, меняет свои геометрические размеры и переизлучает модулированное эхо. Все, остается только принять это. Данный принцип называется “высокочастотное навязывание”. Лучше всего принцип действия этого шпионского устройства можно посмотреть в указанном ниже видео.

Таким образом, даже вязальная спица, если она правильно закреплена и имеет определенную длину, может быть шпионским устройством. И это не ирония или попытка запугать, а суровая реальность.

Домашнее задание

Хотите почувствовать себя настоящим шпионом, не вставая с дивана? У меня есть игра для вас. Специально для вас записал речевое выступление, с закрепленным контактным датчиком на лампе.


Звуковой файл и программа для опытов

Задача разгадать что же я там говорю. Стенограмму присылать не нужно, можно просто назвать в комментариях произведение, которое я зачитываю. Сам файл тут.

Мне кажется, любой звукорежиссер сможет сделать это легко. В самом начале я специально щелкаю по лампе (на скрине перегрузки вначале) для того, чтобы вы смогли определить частоты собственных колебаний лампы, а потом выделить мой голос. Удачи!

Как жить дальше?

Если у вас нет паранойи, то это не значит, что за вами не следят!


Что делать, чтобы за вами не следили? В серьезных организациях переговорные комнаты для особо важных совещаний делаются магнитозащищенными, а так же обкладываются звукопоглощающими материалами и не имеют окон. Однако про нас с вами, можно сказать словами из анекдота про неуловимого Джо: да он просто нахрен никому не нужен. Мне кажется, не стоит думать, что за всеми нами следят. А если и следят, то есть более простые способы слежки, у вас, у каждого в кармане такой чудесный жучок лежит и все кому нужно все о вас знают. Не переживайте и спите спокойно.


Коронавирус заставил миллионы человек работать из дома, и вот уже обширная группа компаний навязчиво рекламирует работодателям по всем США свои программы для отслеживания действий сотрудников.

Это неправильно. Когда дом становится офисом, он не перестаёт быть домом. Работники не должны подвергаться несанкционированной слежке, или чувствовать себя под колпаком у себя дома – только ради того, чтобы не потерять работу.

Что они умеют?

Обычно следилка живёт на компьютере или смартфоне, и пользуется привилегиями для доступа ко всему, что происходит на устройстве. Большая часть из них отслеживает практически все действия пользователя. Мы изучили рекламные материалы, демки и отзывы пользователей, чтобы разобраться в том, как работают эти инструменты. Типов следилок слишком много, чтобы все их здесь перечислять, но мы попробуем рассортировать системы слежения по общим категориям.

У каждого из изученных нами продуктов есть возможность часто делать снимки экрана устройства работника, а некоторые даже обеспечивают видеозахват экрана и передачу этого видео в реальном времени. Начальство может просмотреть снимки, рассортированные по временной шкале, и изучить, что делал работник в любой момент в течение дня. Некоторые продукты работают как программы записи последовательности нажатия клавиш, и записывают каждое нажатие, включая неотправленные письма и личные пароли. Парочка программ даже предлагает администраторам возможность перехватывать управление рабочим столом пользователя. Такие продукты обычно не делают различий между рабочей активностью и данными личных учётных записей, банковскими данными или медицинской информацией.

Некоторые следилки идут ещё дальше, дотягиваясь до окружающего работника физического мира. Компании, предлагающие ПО для мобильных устройств, почти всегда включают в него отслеживание перемещений по GPS. По меньшей мере два сервиса — StaffCop Enterprise и CleverControl – позволяют работодателям тайно включать веб-камеры и микрофоны в устройствах их работников.

В целом существует два способа развёртывания следилок: это либо приложение, которое работник может видеть (и иногда контролировать), или это тайный фоновый процесс, не видимый работнику. Большинство изученных нами компаний давали возможность работодателям устанавливать их программы и так, и эдак.

Видимая слежка

Работникам могут дать доступ к определённой части информации, собранной об их работе. Компания Crossover, предлагающая продукт WorkSmart, сравнивает его с фитнес-трекером для работы за компьютером. Его интерфейс позволяет работникам смотреть на выводы системы, касающиеся их активности, представленные в виде графиков и диаграмм.

Различные компании, предлагающие программы-следилки, предлагают различные уровни прозрачности для работников. Некоторые дают работникам доступ к части информации, или даже ко всей информации, поступающей к менеджерам. Другие, к примеру, Teramind, дают понять, что включились и собирают данные, но не рассказывают о том, какие данные они собирают. В любом случае, пользователю часто бывает не совсем ясно, какие именно данные о нём собираются, если только он не будет запрашивать об этом своего работодателя или тщательно изучать саму программу.

Невидимая слежка

Большая часть компаний, создающих видимое для пользователя следящее ПО, также делают продукты, пытающиеся спрятаться от тех людей, чью деятельность они отслеживают. Teramind, Time Doctor, StaffCop и другие производят следилки, максимально усложняющие их обнаружение и удаление. С технической точки зрения эти программы ничем не отличаются от stalkerware – шпионского ПО для слежки за людьми без их ведома. Некоторые компании даже требуют от сотрудников перед установкой своих программ определённым образом настроить свои антивирусы, так, чтобы они не обнаруживали и не блокировали это ПО.



Часть процедуры регистрации в сервисе TimeDoctor, где работодатель выбирает между видимой и невидимой слежкой.

Такое ПО рекламируется как средство для мониторинга сотрудников. Однако большая часть этих программ на самом деле – это инструменты для слежки широкого спектра применения. StaffCop предлагает версию программы для слежки за тем, как дети используют интернет дома, а ActivTrak утверждает, что родители или представители школьной администрации могут использовать их ПО для отслеживания действий детей. Судя по отзывам, многие потребители используют это ПО не для офисных нужд.

В таблице ниже приведены возможности по слежке и контролю для небольшой выборки производителей следилок. Список не полный, и может не давать корректной картины этой индустрии в целом. Мы изучали компании, на которые есть ссылки в руководствах данной индустрии, и результаты поисковых запросов с информативными общедоступными маркетинговыми материалами.

Распространённые возможности слежки в ПО для мониторинга

Отслеживание запуска приложений и посещения веб-сайтов

Снимки экрана или запись видео

Запись нажатий на клавиши

Активация микрофона и/или веб-камеры

Невидимый режим работы

CleverControl

Work Examiner

Насколько распространены следилки?

Бизнес слежки за работниками не нов, и ещё до вспышки пандемии он был довольно большим. И хотя оценить распространённость следилок достаточно сложно, они без сомнения стали более популярными после того, как работники вынуждены были перейти на удалённую работу в связи с коронавирусом. Компания Awareness Technologies, владеющая InterGuard, заявляет, что за первые несколько недель вспышки расширила пользовательскую базу на 300%. Многие из изученных нами производителей используют коронавирус в рекламных заявлениях.

Следилки используют одни из крупнейших компаний. Среди клиентов Hubstaff числятся Instacart, Groupon и Ring. Time Doctor заявляет о наличии 83 000 пользователей; среди её клиентов — Allstate, Ericsson, Verizon и Re/Max. ActivTrak используют более 6 500 организаций, включая Аризонский государственный университет, университет Эйморе и администрации городов Денвер и Малибу. Такие компании, как StaffCop и Teramind не раскрывают информацию о клиентах, но заявляют, что их области деятельности включают в себя здравоохранение, банковские услуги, моду, производство и кол-центры. По отзывам клиентов, использующих следилки, можно судить о том, каким образом они используют эти программы.

Мы не знаем, сколько из этих организаций решили использовать невидимое отслеживание, поскольку работодатели о таких вещах не распространяются. Кроме того, у работников не существует надёжного способа это узнать, поскольку многие программы для невидимой слежки специально делаются так, чтобы их нельзя было обнаружить. В контрактах некоторых работников прописано их согласие на определённое отслеживание или запрет на иные его виды. Но многие работники просто не в состоянии узнать, следят ли за ними. Если работник беспокоится по поводу того, не следят ли за ним, то будет лучше сразу предположить, что устройство, выданное ему работодателем, отслеживает его действия.

Для чего используются собранные данные?

Производители следилок предлагают своё ПО для различных применений. Некоторые из наиболее распространённых вариантов – отслеживание времени, продуктивности, соответствие законам о защите данных, предотвращение кражи интеллектуальной собственности. Некоторые из этих случаев вполне правомерны: компании, работающие с чувствительными данными, часто по закону обязаны гарантировать, что данные не утекут и не будут украдены с их компьютеров. Для сотрудников, работающих за пределами офиса, это может означать наличие определённого уровня слежки. Однако работодатель не должен заниматься какой-либо слежкой из соображений безопасности, если только не продемонстрирует, что она необходима, пропорциональна и соответствует проблеме, которую он пытается решить.



Рекламный материал с домашней страницы Work Examiner

Ни один из этих примеров использования не оправдывает количество информации, обычно собираемой следилками. Ничто не может оправдать сокрытие самого факта слежки.

Большая часть продуктов периодически делает снимки экрана, и некоторые программы позволяют работникам решать, какими снимками они хотят поделиться. Это значит, что кроме снимков рабочих писем или страниц соцсетей там могут оказаться снимки чувствительной банковской, медицинской или другой личной информации. Программы, записывающие нажатия клавиш, ещё сильнее вмешиваются в личную жизнь, и часто в итоге записывают пароли к личным учётным записям работников.



С сайта Work Examiner: запись нажатий клавиш – что они там печатают?
Запись нажатий записывает все нажатия клавиш, сделанные пользователем. Вы увидите, что он печатал в любой программе, будь то мессенджер, сайт, веб-почта, или MS Word. Можно перехватывать даже пароли, вводимые в программах и на веб-сайтах!

Что можно с этим сделать?

По имеющимся в США законам у работодателей слишком большая свобода действий в установке следящего ПО на свои собственные устройства. Также мало что мешает им заставить работников установить подобное ПО на их собственные устройства (если только его можно отключать в нерабочие часы). В разных штатах существуют разные правила по поводу того, что могут и не могут работодатели. Однако у работников часто остаётся очень мало возможностей юридически воздействовать на чрезмерно любопытное ПО для слежки.

Это должно поменяться. Вместе с законами о конфиденциальности потребительских данных штаты должны защищать работников от их работодателей. Для начала:

Наконец, работники могут опасаться заговаривать о слежке за ними, из боязни вылететь с работы в период рекордной безработицы [в США безработица составляет более 11%]. Выбор между навязчивой чрезмерной слежкой и безработицей сложно назвать выбором.

Коронавирус послал всем нам новые испытания, и, вероятно, фундаментально изменит и то, как мы работаем. Однако мы не должны позволить ему открыть новую эпоху ещё более вездесущей слежки. Мы больше, чем когда бы то ни было, используем электронные устройства в своей жизни. А это значит, что у нас есть ещё больше прав на конфиденциальность нашей цифровой жизни – и в неё не должны вмешиваться ни правительства, ни технологические компании, ни наши работодатели.

image

Хакерский мир можно условно разделить на три группы атакующих:

Может ли кто-то с хорошими навыками в программировании стать последним? Не думаю, что вы начнете создавать что-то, на подобии regin (ссылка) после посещения нескольких сессий DEFCON. С другой стороны, я считаю, что сотрудник ИБ должен освоить некоторые концепты, на которых строится вредоносное ПО.

Зачем ИБ-персоналу эти сомнительные навыки?

Знай своего врага. Как мы уже обсуждали в блоге Inside Out, нужно думать как нарушитель, чтобы его остановить. Я – специалист по информационной безопасности в Varonis и по моему опыту – вы будете сильнее в этом ремесле если будете понимать, какие ходы будет делать нарушитель. Поэтому я решил начать серию постов о деталях, которые лежат в основе вредоносного ПО и различных семействах хакерских утилит. После того, как вы поймете насколько просто создать не детектируемое ПО, вы, возможно, захотите пересмотреть политики безопасности на вашем предприятии. Теперь более подробно.

Кейлогер – это ПО или некое физическое устройство, которое может перехватывать и запоминать нажатия клавиш на скомпрометированной машине. Это можно представить как цифровую ловушку для каждого нажатия на клавиши клавиатуры.
Зачастую эту функцию внедряют в другое, более сложное ПО, например, троянов (Remote Access Trojans RATS), которые обеспечивают доставку перехваченных данных обратно, к атакующему. Также существуют аппаратные кейлогеры, но они менее распространены, т.к. требуют непосредственного физического доступа к машине.

Тем не менее создать базовые функции кейлогера достаточно легко запрограммировать. ПРЕДУПРЕЖДЕНИЕ. Если вы хотите попробовать что-то из ниже следующего, убедитесь, что у вас есть разрешения, и вы не несёте вреда существующей среде, а лучше всего делать это все на изолированной ВМ. Далее, данный код не будет оптимизирован, я всего лишь покажу вам строки кода, которые могут выполнить поставленную задачу, это не самый элегантный или оптимальный путь. Ну и наконец, я не буду рассказывать как сделать кейлогер стойким к перезагрузкам или пытаться сделать его абсолютно не обнаружимым благодаря особым техникам программирования, так же как и о защите от удаления, даже если его обнаружили.

Вы можете изучить больше про фунцию GetAsyncKeyState на MSDN:

Для понимания: эта функция определяет нажата клавиш или отжата в момент вызова и была ли нажата после предыдущего вызова. Теперь постоянно вызываем эту функцию, чтобы получать данные с клавиатуры:

Умный кейлогер

Погодите, а есть ли смысл пытаться снимать всю подряд информацию со всех приложений?
Код выше тянет сырой ввод с клавиатуры с любого окна и поля ввода, на котором сейчас фокус. Если ваша цель – номера кредитных карт и пароли, то такой подход не очень эффективен. Для сценариев из реального мира, когда такие кейлогеры выполняются на сотнях или тысячах машин, последующий парсинг данных может стать очень долгим и по итогу потерять смысл, т.к. ценная для взломщика информация может к тому времени устареть.

Давайте предположим, что я хочу заполучить учетные данные Facebook или Gmail для последующей продажи лайков. Тогда новая идея – активировать кейлоггинг только тогда, когда активно окно браузера и в заголовке страницы есть слово Gmail или facebook. Используя такой метод я увеличиваю шансы получения учетных данных.

Вторая версия кода:

Этот фрагмент будет выявлять активное окно каждые 100мс. Делается это с помощью функции GetForegroundWindow (больше информации на MSDN). Заголовок страницы хранится в переменной buff, если в ней содержится gmail или facebook, то вызывается фрагмент сканирования клавиатуры.

Этим мы обеспечили сканирование клавиатуры только когда открыто окно браузера на сайтах facebook и gmail.

Еще более умный кейлогер

Давайте предположим, что злоумышленник смог получить данные кодом, на подобии нашего. Так же предположим, что он достаточно амбициозен и смог заразить десятки или сотни тысяч машин. Результат: огромный файл с гигабайтами текста, в которых нужную информацию еще нужно найти. Самое время познакомиться с регулярными выражениями или regex. Это что-то на подобии мини языка для составления неких шаблонов и сканирования текста на соответствие заданным шаблонам. Вы можете узнать больше здесь.

Для упрощения, я сразу приведу готовые выражения, которые соответствуют именам логина и паролям:

Где первое выражение (re) будет соответствовать любой электронной почте, а второе (re2) любой цифро буквенной конструкции больше 6 символов.

Бесплатно и полностью не обнаружим

В своем примере я использовал Visual Studio – вы можете использовать свое любимое окружение – для создания такого кейлогера за 30 минут.
Если бы я был реальным злоумышленником, то я бы целился на какую-то реальную цель (банковские сайты, соцсети, тп) и видоизменил код для соответствия этим целям. Конечно, также, я запустил бы фишинговую кампанию с электронными письмами с нашей программой, под видом обычного счета или другого вложения.

Остался один вопрос: действительно такое ПО будет не обнаруживаемым для защитных программ?

Я скомпилировал мой код и проверил exe файл на сайте Virustotal. Это веб-инструмент, который вычисляет хеш файла, который вы загрузили и ищет его в базе данных известных вирусов. Сюрприз! Естественно ничего не нашлось.

image

В этом основная фишка! Вы всегда можете менять код и развиваться, будучи всегда на несколько шагов раньше сканеров угроз. Если вы в состоянии написать свой собственный код он почти гарантированно будет не обнаружим. На этой странице вы можете ознакомиться с полным анализом.

Основная цель этой статьи – показать, что используя одни только антивирусы вы не сможете полностью обеспечить безопасность на предприятии. Нужен более глубинная оценка действий всех пользователей и даже сервисов, чтобы выявить потенциально вредоносные действия.

В следующих статья я покажу, как сделать действительно не обнаружимую версию такого ПО.

Обзор лучших шпионских приложений для смартфонов Андроид

Обзор лучших шпионских приложений для смартфонов Андроид

Представляем лучшие шпионские приложения на смартфон Андроид за 2022 год. Где можно скачать шпион на телефон бесплатно? Как они работают? Куда приходит информация? На все эти и другие вопросы мы ответим в своем обзоре про лучших шпионов для Андроид.

Что это такое и как оно работает?

Шпионские приложение для Андроид (Spy apps for Android) – это программы, которые устанавливаются на смартфоны или планшеты с операционной системой Android. У многих программ есть аналоги для компьютеров и ноутбуков Windows, а также для iPhone и iPad – об этом Вы можете узнать у онлайн-консультантов.

Суть работы заключается в следующем:

1. Взять телефон в руки

Запомните! Шпион за телефоном Android обязательно устанавливается вручную! И не на свой телефон, а на тот, информацию с которого Вы хотите получать. Если Вы встретите услуги, где Вам будут предлагать что-то скачать на свой телефон, потом просто ввести номер нужного телефона и все данные с него Вы будете получать – это мошенники! Это лохотрон! Это обман!

Такое проходит только с iPhone – есть такие телефонные программы шпионы, которые можно установить себе, а потом внести ID и пароль от аккаунта iCloud. Другими словами, можно следить за чужим Айфоном не имея к нему доступа, а зная его персональные данные. Но… на Андроид это не распространяется!

2. Установить программу

Очень многим для перехвата переписок нужен Root доступ. Но, так как получить его на современных телефонах довольно сложно, то есть аналогичные функции, которые работают и без Root прав. Например, наш шпион для Андроид Reptilicus предоставит уникальную возможность прочитать чужую переписку при помощи скриншотов чата и перехвата клавиатуры! Это очень удобно, ведь будет виден полностью весь чат.

3. Скрыть значок

Так как мы рассматриваем шпионское ПО для Андроид, то значит Вам нужна тайная слежка. И поэтому, у подобных программ, есть возможность скрыть значок с рабочего стола после установки программы. Главное потом не забыть перезагрузить телефон.

4. Отдать смартфон

Всё! Больше Вам телефон подконтрольного не нужен. Поэтому просто отдаете его хозяину (либо кладете быстро на место, либо дарите новый с уже установленным шпионом).

Предупреждение! Чтобы не нарушать закона о тайне личной переписки, не заниматься скрытой прослушкой личных разговоров и незаконным отслеживанием человека на карте – огромная просьба – после установки сообщите человеку, что на его телефоне установлен контроль. Он никаким образом не будет мешать работе самого смартфона и как-то ограничивать действия человека на нем. Запомните, что любая скрытая программа шпион для Андроид позиционируется как антивор и защита данных при краже и потери.

5. Получать данные

Теперь, в любое удобное для Вас время, Вы заходите в панель управления или персональный кабинет, который откроется после регистрации. Именно туда и будет приходить вся информация. Именно оттуда можно будет отправлять дистанционные команды, например, на запись звука или определение текущего местоположения.

Где можно скачать шпиона бесплатно?

Внимание! Чтобы не попасть на сайт мошенников необходимо запомнить — скачать шпионские приложения бесплатно можно только с их официальных сайтов. Если с Вас изначально будут требовать оплату – значит Вы на сайте мошенников. Солидные многолетние сайты сначала предложат скачать и попробовать приложение, а потом уже его оплачивать.

Поэтому, прочитайте наш обзор и выберите для себя самое лучшее шпионское приложение, которое бы удовлетворило все Ваши запросы. Потом зарегистрируйтесь на их сайте. И оттуда, уже спокойно, Вы сможете скачать программу шпион для телефона бесплатно. Также Вам предоставят бесплатный тестовый период, чтобы Вы смогли ознакомиться с работой ПО и пересылкой данных.

Итак, предлагаем Вам Топ-10 проверенные шпионские программы для сотовых телефонов. Разница будет в функционале, техподдержке и легкости установки. Поэтому читайте внимательно и выбирайте лучшее.

ТОП-10 Spy program for Android 2022

1. Reptilicus

Немного об установке

Для Вашего удобства, руководство предоставлено в 2-х вариантах: 1) посмотреть видео-обзор на главной странице сайта ; 2) скачать Руководство в PDF , где предельно понятно (на простом русском языке, без лишних специфических технических слов) описан каждый шаг установки и для наглядности показан на картинках.

Немного о защите

Совет: установите сначала наш шпион для Android на свой телефон, а потом уже со знанием дела будете устанавливать на нужный.

Потом можете его либо удалить, либо оставить на своем телефоне в качестве защиты от кражи. Так как Reptilicus – это прекрасный антивор. По статистике наших консультантов, благодаря нашему приложению, более 80% краж и утери телефона заканчивались благополучным возвращением аппарата. А остальные, увидев, что телефон находится уже в другом городе, просто не захотели за ним ехать.

P.S.После кражи (или утери) Вы будете знать местоположение своего телефона, сможете посмотреть фото лица, которое попытается разблокировать телефон, прослушивать звонки воров, знать где и когда они поменяли сим-карту. Вы удаленно сможете включить запись окружения, заблокировать телефон или стереть память.

Немного о функционале

Наш шпион Reptilicus – полноценная программа для слежки, имеет более 40 шпионских функций, в число которых входят:

Включение микрофона позволит вести запись окружающего звука в радиусе 3 метров (квартира, офис, машина, магазин, кафе). На улице запись также будет идти отлично, если это тихий дворик или посиделки на скамейке. Останется только положить в сумку телефон и включить запись окружения либо командой, либо заранее указать определенное время для записи.

Немного о техподдержке

На сайте есть круглосуточная техподдержка в виде обратной связи через почту, куда можно писать письма с вопросами. Также можно заказать готовый телефон с установленной программой. Также имеются онлайн-консультанты, которые готовы ответь на все Ваши вопросы предельно понятно.

2. Ear Agent


3. Intruder Selfie

4. Alfred Camera

Уникальный шпионский софт для Андроид в 2022 году. Имеет уникальную функцию – отслеживать видео в режиме реального времени. Этот шпион станет заменой дорогостоящей камеры наблюдения, которая, как известно, далеко не всем по карману. Да и следить круглосуточно просто незачем. А эта программа позволит включать видеонаблюдение именно тогда, когда Вам нужно. Устанавливается на два телефона одновременно – на тот, с которого будет идти наблюдение и на тот, на который будет приходить видео (или на планшет Андроид).


Есть датчик движения. Если камерой будет зафиксировано движение, то Вы получите уведомление об этом и сможете быстренько включить камеру для просмотра. Работает в 2-х режимах: как камера и как монитор. Быстрое переключение с одного режима на другой делает эту программу действительно уникальной.

5. iKeyMonitor


Этот сайт предлагает бесплатные шпионские программы для телефона Android и iOS. Можно скачать и установить программу и на обычный смартфон и на Айфон. Имеет бесплатную версию, без ограничений в функционале. Огромное количество шпионских функций. Ничем не уступает программе Reptilicus, только не сможет перехватить переписку без Root прав. И в этом ее большой минус, так как современные телефоны очень сложно поддаются рутированию. Скриншоты тоже делаются только с рут правами

6. Cocospy


Многофункциональная программа шпион на телефон Андроид. Достаточно популярная и широко используемая программа. Функционал включает все необходимые для шпионажа функции. Позиционируется как шпионаж за своими детьми и сотрудниками на работе. Но позволяет установить и на телефон других людей. Также имеет версию для iPhone. Как уже писалось выше, на Андроид установить нужно обязательно, для слежения за Айфоном достаточно установить на свой, а потом просто указать данные.

7. NeoSpy


Одна из лучших программ шпион для Android. Устанавливается быстро, после установки можно скрыть ее присутствие на аппарате. Есть версия для ПК и ноутбуков. Достойный скрытый шпион NeoSpy, периодически появляется во всех топах, где описываются лучшие шпионские программы на телефон Андроид. Наряду с Reptilicus имеет огромный функционал и постоянных пользователей, которые говорят о том, что эти проги лучшие из лучших.

8. MobileTool

9. mSpy

10. Spyzie


Превосходный шпион Spyzie – программа для Андроид, скачать бесплатно можно с их сайта. По сравнению с лучшим шпионским сервисом Reptilicus, этот шпион имеет меньший набор шпионских функций, но вполне достаточных, чтобы видеть, где находится телефон, слышать, о чем идут телефонные разговоры и знать, о чем переписывается человек со своего смартфона. Может скрыть свой значок и работать незаметно. Есть версия для Windows и Mac OS.

Заключение

Мы предоставили Вам лучшие шпионские программы для Андроид 2022, которые пользуются популярностью и работают на рынке уже достаточно большое количество времени. У каждой свои плюсы и минусы, но все они предоставляют именно тот функционал, о котором заявляют.
Все вышеописанные секретные программы для Андроид работают в фоновом (скрытом) режиме. Они функционируют в любой стране, где есть доступ к интернету и не имеют географической привязки.


Данные передаются только во время подключенного интернета. Кстати, именно поэтому шпион Reptilicus выигрывает у других – даже без Интернета он собирает данные. Как только на подконтрольном смартфоне появляется интернет, он тут же начнет их передавать. Например, записывать телефонные разговоры и определять местоположение сможет без интернета. Также можно установить время включения микрофона, и микрофон включится для записи, даже если на этот момент не будет интернета.

И это далеко не все команды, которые можно запланировать через настройки и они сработают без интернета. Файлы будут храниться на телефоне до тех пор, пока телефон не подключат к интернету. Потом они безвозвратно удалятся, освобождая место для новых. Поэтому, мы конечно советуем Рептиликус.

Будьте внимательны, не попадитесь к мошенникам – сделайте правильный выбор!

Читайте также: