So überprüfen Sie Ihren Computer auf Keylogger und entfernen diese.              Informationssicherheitslabor Befreien Sie sich von Keyloggern

Keylogger werden verwendet, um sensible Daten wie Benutzernamen, Passwörter, Kreditkartendaten, Bankdaten usw. zu stehlen, indem sie die Tastatureingaben der Opfer sammeln.

Es gibt zwei Arten von Software und Hardware Tastatur-Abfangjäger.

Hardware-Keylogger finden sich hauptsächlich in USB-Karten. Sie können Hardware-Keylogger leicht erkennen und entfernen, indem Sie Ihre USB-Karten untersuchen Computeranschlüsse und die darin verbaute Hardware.

Es gibt auch eine Art Spion, der den Bildschirm überwacht

Während der Tastatur-Abfangjäger Softwaretyp- eine Art Spyware, die auf beliebige Weise programmiert werden kann und verschiedene Programmiersprachen verwendet, in denen sie arbeiten kann Hintergrund— Daten sammeln und aus der Ferne an einen Hacker senden, ohne dass der Benutzer dies bemerkt.

Methode 1: Überprüfen installierter Anwendungen

Als Erstes sollten Sie überprüfen, ob Ihr Computer installiert ist unbekannte Programme und unbekannte Anwendungen entfernen. So geht's:

1. Gehen Sie zur Systemsteuerung.

2. Wählen Sie Programme => Programme entfernen.

3. Gehen Sie die Liste der installierten Anwendungen durch.

Wenn Sie unbekannte Anwendungen finden, die Sie nicht installiert haben, entfernen Sie sie.

Möglicherweise handelt es sich dabei um Keylogger oder andere Schadsoftware.

Methode 2: Verwenden Sie den Task-Manager

1. Drücken Sie die Tastenkombination [SHIFT] + [ALT] + [DELETE]

2. Wählen Sie aus den bereitgestellten Optionen „Task-Manager“ aus.

3. Suchen Sie nach verdächtigen Prozessen wie W32. Netsky. Die Namen von D oder winlogon.exe können variieren.

Wenn Sie einen laufenden Prozess finden, der nicht mit dem System oder den Anwendungen zusammenhängt => klicken Sie Rechtsklick darauf und wählen Sie Stopp.

Methode 3: Verwenden von Keylogger-Entfernungstools

Malwarebytes Anti-Rootkit Beta

Malwarebytes Anti-Rootkit BETA entfernt selbst tief versteckte Rootkits. Malwarebytes Anti-Rootkit BETA ist eine Spitzentechnologie zum Erkennen und Entfernen der bösartigsten Rootkits.

Kaspersky-Sicherheitsscan

Kaspersky-Scanner werden von einem der führenden Sicherheitsunternehmen, Kaspersky Lab, entwickelt. Kaspersky-Scanner nutzen fortschrittliche Technologie, die den Keylogger leicht erkennen kann und Ihnen auch dabei hilft, Ihren PC von Viren und Malware zu befreien.

Norton Power Radiergummi

Norton-Tool Kraftradierer nutzt die aggressivste Scantechnologie, um Bedrohungen zu beseitigen, die herkömmliche Virenscans nicht immer erkennen.

Bisher haben wir darüber nachgedacht, einer verdeckten Überwachung Ihrer Person entgegenzuwirken, die mit relativ einfachen und gängigen Mitteln durchgeführt wird. Schauen wir uns nun an, wie COVERT für den Umgang mit komplexeren und leistungsfähigeren Cyberspionagetools eingesetzt werden kann.

Antiviren- und Antispyware-Software muss ihre Datenbanken mit Informationen über Viren, Trojaner und andere Malware regelmäßig aktualisieren. Und wenn eine neue, noch unbekannte Bedrohung auftaucht, kann es ziemlich lange dauern, bis die neue Malware zu diesen Datenbanken hinzugefügt wird. Dies bedeutet, dass Ihr Computer zu diesem Zeitpunkt nicht vor dem Keylogger geschützt ist. Was passiert, wenn es keine Möglichkeit gibt, Schadsoftware in die Datenbank einzuschleusen, wenn sich ein solcher Computerspion ständig verändert und mutiert?

Das ist genau die Qualität, die Elite-Keylogger haben. Sie sind völlig unsichtbar. Die ausgefeiltesten Software-Keylogger arbeiten versteckter Modus, und sie können von keinem Anti-Keylogger erkannt werden, und noch mehr von Antivirenprogrammen. Der Kern dieser Spyware wird täglich aktualisiert. Der interne Code eines Elite-Keyloggers ändert sich ständig und niemand außer dem Cyberkriminellen, der einen solchen Keylogger installiert hat, weiß, dass der Computer überwacht wird. In diesem Fall versagt jede klassische Sicherheitssoftware, seien es Antivirenprogramme, Anti-Keylogger, Anti-Rootkits usw.

So erkennen Sie Elite Keylogger oder andere treiberbasierte Spyware Dateisystem im Kernel-Modus auf Ihrem Computer?

Starten Sie das COVERT-Programm und klicken Sie auf die Schaltfläche „Driver Monitor“.

Im sich öffnenden Fenster sollten alle Elemente in der Liste der aktiven Dateisystemtreiber grün hervorgehoben sein. Dabei handelt es sich um Zeichenfolgen mit den Namen der Treiber und deren Adressen im System, die entweder vom System stammen oder vom Entwickler genehmigt wurden. Vom Benutzer genehmigte Treiber werden ebenfalls grün hervorgehoben.

Wenn bei Ihnen alles genau so aussieht, können Sie gerne auf die Schutzplattform wechseln, indem Sie im Hauptprogrammfenster auf den großen Button mit der Aufschrift COVERT klicken. Und seien Sie sich bewusst, dass es auf Ihrem System keine aktiven Spione gibt, die Kernel-Modus-Treiber verwenden.

Und das sehen Sie im Treibermonitorfenster, wenn jemand den professionellen Keylogger Elite Keylogger auf Ihrem Computer installiert.
Ein neuer aktiver Treiber ist erschienen und wird gelb hervorgehoben. (Treiber, die nicht in der zulässigen Datenbank enthalten sind und keine Systemtreiber sind, werden gelb hervorgehoben.) Dies weist darauf hin, dass ein unbekannter Treiber in Ihrem System aufgetaucht ist und überprüft werden muss. Klicken Sie mit der rechten Maustaste darauf und Kontextmenü Wählen Sie „Informationen im Internet suchen“.

An spezieller Server, wo Informationen über alle System- und bekannten Dateien gesammelt werden, erhalten Sie eine Antwort über die Herkunft dieses Treibers. Wenn Informationen über das Programm, zu dem es gehört, vorhanden sind, die Entwicklerfirma bekannt ist und sein Installationspfad mit dem übereinstimmt, in dem Sie es haben, können Sie über das Kontextmenü seine „Zulässige Basis“ hinzufügen. Nach der Aktualisierung wird die Liste grün und vom Fahrer genehmigt. Aber es kann sein, dass es keine Informationen gibt, wie in unserem Fall.

„Keine Ergebnisse“ – eine solche Datei wurde im System und in den bekannten Treiberdatenbanken nicht gefunden. Das ist richtig: Dies ist der Elite Keylogger-Spyware-Treiber. Sie sollten sich den Namen nicht merken, da es bei jeder Installation auf Ihrem oder einem anderen Computer neue Namen generiert und den internen Code des Programms aktualisiert, ohne sich zu wiederholen. Dank dieser Funktion ist es einfach unmöglich, es zur Antiviren- oder Antispyware-Datenbank hinzuzufügen. Deshalb wird er als „Elitespion“ bezeichnet. Solche Spione können viele Jahre lang auf den Computern der Benutzer verbleiben, ohne dass sie von klassischen Sicherheitsmethoden entdeckt werden.

Aber für das COVERT-Programm ist die Entdeckung solcher Spione kein Problem. Wir haben buchstäblich innerhalb weniger Sekunden eine bestehende Bedrohung auf unserem Computer identifiziert und glauben Sie mir: Für das Tarnprogramm COVERT spielt weder der Name der Spyware noch ihre interne Funktionalität eine Rolle. COVERT arbeitet nicht mit Malware-Datenbanken und identifiziert Spyware anhand völlig anderer Kriterien. Auf Ihrem System sollte sich kein Treiber befinden, der kein Systemtreiber ist und keinem Unternehmen auf der Welt gehört. Vor allem, wenn es plötzlich auftauchte.

Es wurde eine Spyware-Bedrohung in Form eines Dateisystemtreibers entdeckt. Sehen wir uns nun an, wie wir sie entfernen können.

Klicken Sie mit der rechten Maustaste auf den unbekannten Treiber und wählen Sie im Kontextmenü „Treiber deinstallieren“.

Es erscheint eine Meldung, die Sie vor den Gefahren dieser Art von Aktion warnt.

Wenn Sie von Ihrem Handeln überzeugt sind, klicken Sie auf die Schaltfläche „Ja“.

Nachdem Sie den Spionagetreiber entfernt haben, starten Sie Ihren Computer neu und schauen Sie noch einmal im „Treibermonitor“ nach: Alle Elemente in der Liste „Aktive Treiber“ sollten grün sein. Wenn dies der Fall ist, wird der Elite-Keylogger-Spion enthauptet und kann innerhalb der sicheren COVERT-Plattform nicht mehr arbeiten, geschweige denn, Informationen zu verlieren.

PS. Wenn Sie COVERT haben, werden Sie zu Elite-Spionen nicht so elitär.

Ein mit Viren infizierter Computer ist immer unangenehm. Die persönlichen Dateien des Benutzers, die Nummern seiner Girokonten im Internet und die Stabilität von Betriebssystem und sogar die physischen Komponenten des Computers. Zu unserer Freude gibt es viele unternehmungslustige Menschen, die etwas schaffen Software um Viren zu bekämpfen. Den Kunden wird jedes Mal „ein noch höherer Grad der Erkennung unerwünschter Software“ versprochen, wofür sie Geld und Computerressourcen bezahlen müssen. Das wird man Ihnen bestimmt nicht in der Werbung sagen, aber jedes Antivirenprogramm verfügt über eine Liste vertrauenswürdiger Programme mit Spyware-Funktionen, die gestartet, installiert und einwandfrei funktionieren, wenn der aktive Schutz aktiviert ist. Eine der Kategorien solcher Software sind Keylogger.

Die Aufgabe des einfachsten Keyloggers besteht darin, jeden Tastendruck abzufangen. Hier hat der Angreifer alltäglichere und spezifischere Ziele: Benutzernamen und Passwörter zu stehlen, persönliche Korrespondenz zu lesen und alle Aktionen auf dem Computer zu sehen. Moderne Keylogger können Screenshots machen, die Cursorposition aufzeichnen, die Zwischenablage überwachen, eingehende Nachrichten in allen gängigen Diensten abfangen und vieles mehr. Haben Sie den Verdacht, dass Ihr Chef Sie bei der Arbeit im Auge behält? Möchten deine Eltern die Kontrolle über deine Online-Aktivitäten übernehmen? Wurde Ihr Konto in einem sozialen Netzwerk gehackt? Dann machen Sie sich gerne auf die Suche und entschärfen Sie den Keylogger!

Arten von Keyloggern

Es gibt Hardware- und Software-Spione. Der erste Typ ist durch eine visuelle Inspektion der Tastatur und ihres Kabels leicht zu erkennen. Manchmal handelt es sich um eine Platine, die in die Tastatur selbst eingebaut ist (am Gehäuse sollten Anzeichen dafür zu sehen sein, dass sie geöffnet wurde), aber häufiger handelt es sich um einen verdächtigen und völlig unnötigen USB- oder OS/2-Adapter.

Dieses kleine Gerät kann Tastenanschläge im integrierten Speicher aufzeichnen und Daten über WLAN oder per übertragen Mobilfunknetz an einen Remote-Computer.

Der zweite Spionagetyp hat nicht nur umfangreichere Funktionen, sondern versteckt sich auch viel besser – unter laufende Programme und Benutzerdienste. Meistens ist ihre Aktivität gut getarnt und macht sich optisch nicht bemerkbar. Jeder Computerbenutzer ist beispielsweise auf ein so „nützliches“ Programm gestoßen wie Punto-Umschalter? Das ist ein echter Keylogger. Wenn im Abschnitt „Einstellungen“ -> „Tagebuch“ das Kontrollkästchen „Tagebuch führen“ aktiviert ist und für die Einträge selbst ein unbekanntes Passwort festgelegt ist, überwacht bereits jemand diesen Computer. Ein solches Programm kann nur mit einem integrierten Ansatz und der schrittweisen Ausführung der folgenden Anweisungen identifiziert und neutralisiert werden.

Gehen Sie zum Menü „Start“, klicken Sie auf den Link „Ausführen…“ (oder verwenden Sie die Tastenkombination WIN+R), schreiben Sie den Befehl „msconfig“ in das Dialogfeld und drücken Sie die Eingabetaste. Die Registerkarte „Startup“ enthält alle Softwarekomponenten, die mit Windows starten. Verdächtig oder einfach unnötige Programme Deaktivieren Sie es am besten, indem Sie das Kontrollkästchen neben dem Namen deaktivieren. Wenn ein Element in der Liste unbekannt ist, ist es besser, es nicht überstürzt zu löschen. Beispielsweise ergab eine Google-Abfrage „Was ist jusched.exe“ die Information, dass es sich dabei um eine Komponente der Java-Maschine auf dem Computer handelt, die sehr notwendig und nützlich ist, sodass es keinen Sinn macht, sie zu löschen.

Als nächstes überprüfen wir auf die gleiche Weise die Registrierungsschlüssel für den Start. Geben Sie dazu im Dialogfeld „Ausführen…“ den Befehl „regedit“ ein und suchen Sie nach den folgenden Parametern:

– Pfad HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion der Run- und RunOnse-Zweige;
– Pfad HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion der Run- und RunOnse-Zweige.
Auch hier sollten keine verdächtigen Schlüssel zurückbleiben.

Der Keylogger kann als getarnt sein Windows-Dienst. Daher ist es notwendig, die gesamte Liste der ausgeführten Komponenten zu überprüfen und verdächtige Aktivitäten zu stoppen. Eine vollständige Liste der verfügbaren laufenden Dienste finden Sie unter „Start“ -> „Systemsteuerung“ -> „Verwaltung“ -> „Dienste“. Die Schritte hier ähneln denen, die zum Löschen des Startvorgangs erforderlich sind: Suchen Sie im Internet nach Namen, lesen Sie die Beschreibung. Wenn der Dienst nicht benötigt wird, beenden Sie ihn.

Das vielleicht beste Dienstprogramm in diesem Bereich ist heute das kostenlose Programm Virus Total Uploader.

Wir sind an der Möglichkeit dieses Programms interessiert, die im System laufenden Programme zur Überprüfung einzusenden verdächtige Prozesse. Wählen Sie dazu das Programm mit der Maus aus und klicken Sie auf die Schaltfläche „Prozess ausführbare Datei hochladen“. Nach dem Herunterladen wird eine Website mit den Ergebnissen des Scans mit mehr als vierzig verschiedenen Antivirenprogrammen geöffnet. Wenn die Anzahl der Definitionen über zehn liegt und unter den Scanprogrammen bekannte und beliebte Pakete identifiziert wurden, besteht Grund zu der Annahme, dass ein Prozess geladen ist.

Anti-Spionage

Es gibt viele Programme, die speziell zur Bekämpfung von Keyloggern entwickelt wurden. Leider haben alle Anti-Spyware-Programme einen wesentlichen Nachteil: Sie entfernen häufig notwendige und nützliche Programme Windows-Bedienung DLL-Interceptoren, die Komponenten des Betriebssystems selbst sind. Für diesen Fall wurde es entwickelt Sonderprogramm namens AVZ, das sich mit Unterstützung von Kaspersky Lab als universelles Tool zur Bekämpfung von Keyboard-Loggern erwiesen hat.

Sie müssen lediglich das Programm selbst und die Datenbank dafür herunterladen, Ihren Computer überprüfen und dann den Text mit dem Ergebnis der Überprüfung im Kaspersky-Forum veröffentlichen (falls erforderlich). Der große Vorteil dieses Ansatzes besteht darin, dass AVZ nichts Wichtiges oder Unbekanntes ohne Zustimmung des Benutzers löscht. Erst wenn Sie auf der Website Unterstützung erhalten, können Sie die richtige Entscheidung treffen.

Über AllInOne Keylogger

Heutzutage ist der PC des Benutzers stark infiziert verschiedene Arten ihre Drohungen Windows-System Dies ist ziemlich gefährlich für Ihren Computer, da diese Bedrohungen ohne Ihr Wissen oder Ihre Zustimmung auf Ihrem Computer installiert werden und wenn sie dann eindringen, übernehmen sie Ihren Computer Systemressourcen Eine dieser Arten von Bedrohungen ist also AllInOne Keylogger, das große Auswirkungen auf Windows-PCs hat, da es nach der Installation vorgibt, eine legitime Anwendung zu sein, die für den Computerbenutzer sehr nützlich ist Techniken und Taktiken für PC-Benutzer für gekaufte lizenzierte Versionen. Wenn diese Infektion auftritt, bringt sie weitere zusätzliche Bedrohungen für Ihr System mit sich. Daher wird dem PC-Benutzer empfohlen, AllInOne Keylogger so schnell wie möglich von Ihrem Computersystem zu entfernen.

Eigenschaften beim AllInOne Keylogger

Wenn eine AllInOne Keylogger-Infektion ohne Wissen und Zustimmung der Benutzer in den Computer eindringt und im Root-System installiert wird, finden Sie die folgenden Eigenschaften dieser bösartigen Infektion.

Er stiehlt vertrauliche Informationen und ermöglicht es Cyberkriminellen, Ihr System zu verfolgen.
Es verbraucht viel CPU und die Computergeschwindigkeit ist überraschend langsam.
Es leitet den Browser auf eine gefälschte Website weiter und ist bei unerwünschten Links und Werbeseiten nutzlos.
Es überschwemmt das System mit Pop-ups und gefälschten Warnungen
Dies beeinträchtigt die Integrität und das ordnungsgemäße Funktionieren des Systems
Es ändert Registrierungsdateien und andere wichtige Gäste
Dies führt dazu, dass das System häufig blockiert und sogar gegen Windows stößt.
Es ändert die DNS-Einstellungen und führt zu instabilen Internetverbindungen.
Es belebt das Verstecken und bleibt unentdeckt im Hintergrund.

Daher ist es sehr wichtig, AllInOne Keylogger so schnell wie möglich und ohne Zweifel vom Windows-PC zu entfernen.

Fake Scan und Vagabond Activity AllInOne Keylogger

Nachdem AllInOne Keyloggergets auf Ihrem Computer installiert wurde, beginnt die Ausführung böswillige Aktivitäten abzuwehren und außerdem einen gefälschten Scan Ihres PCs zu erstellen und dann betrügerische Warnungen sowie Berichte zu generieren. Dieser Bericht ist völlig gefälscht, da darin angegeben wird, dass er Ihren Computer betrifft verschiedene Arten Infektionen wie z Schadsoftware, Spyware oder ein Virus, genauso wie es unmöglich ist, die Regel zu befolgen. Um dieses Problem zu lösen, müssen Sie also die lizenzierte Version dieser Software kaufen. Seien Sie jedoch vorsichtig, da sie vorgibt, legitim zu sein, dies aber in Wirklichkeit nicht der Fall ist, weshalb viele Leute abgeworben werden. Nachdem Sie das Geld bezahlt haben, ist das Problem nicht behoben, da möglicherweise andere bösartige Bedrohungen auf Ihrem Windows-PC installiert werden. Daher ist es sehr wichtig, die grundlegenden Schritte zum Entfernen von AllInOne Keylogger zu unternehmen.

AllInOne Keylogger-Dienstprogramm zum automatischen Entfernen

Wenn Ihr Windows-PC mit AllInOne Keylogger infiziert wird, dann ist das Tool automatische Löschung ist eine der besten Lösungen, um Infektionen von Windows-PCs zu entfernen. Die Software verfügt über die neuesten algorithmischen Techniken und nutzt heuristische Methoden zur Erkennung von Malware. Es verfügt über interaktive Benutzer GUI Es ist für PC-Benutzer völlig einfach zu verwenden, ohne die Hilfe von technischen Experten in Anspruch nehmen zu müssen, da es sowohl für technische als auch für nicht-technische Benutzer hochkompatibel ist. Abgesehen davon kann diese Software einfach und ohne großen Zeitaufwand installiert werden und führt Sie auch Schritt für Schritt durch den Prozess, sodass Sie zum Entfernen der AllInOne Keylogger-Infektion sofort das automatische Tool zum Entfernen von AllInOne Keylogger verwenden können.

Benutzerbewertungen

Gestern..., als ich meinen Windows-PC verwende, ist plötzlich mein Desktop gesperrt und es erscheinen auch Popup-Warnungen, dann starte ich meinen Computer neu, aber dieses Problem tritt immer noch auf. Damals war mir heilig, als ich erfuhr, dass mein Computer mit der AllInOne Keylogger-Infektion infiziert war. Also habe ich mich entschieden, zu wählen *** Dienstprogramm Aber nachdem ich dieses Tool verwendet habe, erhalte ich immer noch Fehlermeldungen. Dann habe ich mich für das automatische Entfernungstool entschieden. Betrachten Sie mich als eines davon Die beste Entscheidung um diese Infektion für immer loszuwerden. Vielen Dank...John Peter U.K.

Ich bin Marina Stephen aus den USA ... mein Windows-PC wird mit der AllInOne Keylogger-Bedrohung infiziert, wodurch mein Startcomputer langsam läuft. Dann sagte mir mein Cousin, ich solle das automatische Dienstprogramm verwenden ... sein Tool ist großartig, weil es mein Problem einfach löst.

Vielen Dank!!! Ich bin froh, dass ich dieses Tool zum automatischen Entfernen gefunden habe, denn es wird in Zukunft mein Retter vor der Verbreitung von Malware und Spyware sein. -Jenny Louis London

Manuelle Methode:

Schritt 1: Erster Start des Systems Sicherheitsmodus Dies sollte durch kontinuierliches Drücken der F8-Taste erfolgen


Schritt 2: Entfernen Sie Prozesse und schädliche Dateien. Gehen Sie zu C:\Dokumente und Einstellungen\IhrBenutzername\Lokale Einstellungen\Temporär


Schritt 3: Anwendungen, die keinen Nutzen haben, entfernen Sie aus „Programme hinzufügen oder entfernen“.


Schritt 4: Wechseln Sie zum Windows Task-Manager und löschen Sie alles unnötige Dateien und Prozesse mit STRG + ALT + ENTF. Entfernen Sie alle unnötigen Dateien. Geben Sie regedit in die Befehlszeile ein, um die Windows-Registrierung zu öffnen und alle unerwünschten Dateien zu entfernen.



Benutzerhandbuch: So verwenden Sie das AllInOne Keylogger-Dienstprogramm

Um die AllInOne Keylogger-Bedrohung vollständig zu entfernen, entscheiden Sie sich also für die beste Lösung, die unten aufgeführt ist:
Schritt 1: Im ersten Schritt müssen Sie die Software herunterladen und installieren. Nach ein paar Minuten können Sie auf die Hauptoberfläche zugreifen und dann auf die Schaltfläche „Computer scannen“ klicken, um mit der Suche nach Ihrer Malware auf Ihrem Windows-PC zu beginnen .

Schritt 2: Im nächsten Schritt automatisch Entfernungswerkzeug scannt das Ganze Festplatte Nach dem Scan werden alle Bedrohungen als Miniaturansichten angezeigt.

Schritt 3: Im nächsten Schritt erhalten Sie dann die integrierte Spyware HelpDesk-Funktion mithilfe des integrierten Dienstprogramms, das Sie erhalten volle Informationüber alle Malware und Spyware, die auf Ihrem Windows-PC erkannt wird.

Schritt 4: Endlich verwenden System Guard, das dabei hilft, alle bösartigen Infektionen von Ihrem Computer zu blockieren und Ihren Computer dann absolut sicher und sauber zu halten.

Dieser Eintrag wurde in veröffentlicht und mit , markiert, am von .

Heute zeige ich Ihnen verschiedene Möglichkeiten, mit denen Sie feststellen können, ob Ihr Computer heimlich und unsichtbar überwacht wird.

Eines Tages kam ein Freund auf mich zu und bat mich, ihm ein Programm zu besorgen, das eine unsichtbare Überwachung seines PCs durchführen würde. Er verdächtigte seine andere Hälfte der Untreue.

Ohne lange nachzudenken, habe ich beschlossen, ein solches Programm individuell für ihn zu schreiben, da Dienstprogramme dieser Art in der Regel kostenpflichtig sind und kostenlose Dienstprogramme äußerst unzuverlässig sind und schädlichen Code enthalten können.

Wenige Tage später war das Programm fertig. Was habe ich also getan?

Mit der Delphi-IDE habe ich dieses Dienstprogramm geschrieben, das Folgendes konnte:

1) Achten Sie auf die Tastatur, d.h. Sie hat alle Tastenanschläge speziell aufgezeichnet. Bericht erstellt und in einem unsichtbaren Ordner abgelegt;
2) Screenshots erstellen – Fotos des Monitorbildschirms;
3) und das Ganze per E-Mail verschicken.
Und das Programm funktionierte auch im unsichtbaren Modus und startete beim Start von Windows.

Tatsächlich habe ich einen Keylogger aus dem englischen Wort keylogger erstellt, d. h. Keylogger.

Jetzt zeige ich Ihnen verschiedene Möglichkeiten, auf Ihrem PC nach Keyloggern zu suchen.

Beispiel Nr. 1. Suche mipko

Ich habe zum Beispiel den Mipko-Keylogger heruntergeladen und installiert. Ein recht gutes Programm zur verdeckten Überwachung.
Wie verstehen Sie also, dass dieses Programm auf Ihrem PC installiert werden kann?
Nun, das erste, was Sie tun können, ist natürlich, Ihren PC mit einem Antivirenprogramm zu überprüfen – Dr. Web Cureit.
Auf diesem Bildschirm sehen wir, dass das Antivirenprogramm eine verdächtige Datei gefunden hat.

Wir öffnen den Ordner, in dem sich diese Datei befindet, und sehen sofort das Mipko-Programmsymbol und andere dazugehörige Dateien.

Übrigens - diese Methode Hat mir einmal geholfen, diesen Spion von einem Nachbarn zu identifizieren. Wie sich später herausstellte, wurde dieses Programm von seiner Frau installiert.

Beispiel Nr. 2. Suchen Sie im Task-Manager nach „mipko“.

Die Programmierer, die diesen Kelogger erstellt haben, haben offensichtlich gute Arbeit geleistet; der Mipko-Prozess wird in nicht angezeigt Standardmanager Aufgaben, die in Windows installiert sind, aber dieses Problem lässt sich leicht lösen, indem man beispielsweise einfach einen alternativen Manager herunterlädt System Explorer.

Starten Sie es -> öffnen Sie einen Tab Prozesse und wir sehen sofort den MPK.exe-Prozess.

Folgende Informationen zu dieser Datei finden Sie im Internet:

Beispiel Nr. 3. Suche nach Mipko in der Registrierung (regedit)

Um sich nicht mit langwierigen Suchen in der Registry herumzuschlagen, können Sie das Programm herunterladen Autoruns.
Dieses Dienstprogramm zeigt die Startorte von Programmen auf Ihrem PC an. Lassen Sie es uns starten und auf die Registerkarte schauen Alles. Besonderes Augenmerk legen wir auf rosafarbene Prozesse.

Beispiel Nr. 4. Suche nach Mipko

Das Wesentliche an jedem Keylogger ist, dass er einen globalen Hook installiert, der die Tastatur überwacht. Normalerweise wird dieser Hook über geladen dynamische Bibliothek dll.
Fast alle Keylogger, die es derzeit im Internet zum Download gibt, funktionieren genau nach diesem Prinzip.

Um den Hook selbst abzufangen, müssen Sie lediglich eine Art Firewall installieren ( Firewall).

Für diesen Zweck geeignet Comodo-Firewall . Wenn ein Spion versucht, einen globalen Haken auf der Tastatur zu platzieren, zeigt die Firewall eine Meldung mit einer Systemwarnung auf dem Desktop an.

Nutzung der Daten Kurzanleitung Wenn Sie auf Ihrem PC nach „Keylogger“ suchen, können Sie auch andere Versionen von Keyloggern finden.