Мониторинг лояльности собственного персонала
Тест клавиатурного перехватчика Familykeylogger.
Проведен лично мной на собственном компьютере.
Вступление.
Известно, что люди владеют информацией, занимаются ее обработкой и распространением. К сожалению, не всегда они делают это в интересах компании. Чтобы проследить за работой на локальном компьютере и выявить возможное злоупотребление полномочиями сотрудника, подходят кейлоггеры-клавиатурные перехватчики. Один из них - Familykeylogger - был протестирован мной. Отчет приведен ниже.
Отчет.
Проведен лично мной на собственном компьютере.
Вступление.
Известно, что люди владеют информацией, занимаются ее обработкой и распространением. К сожалению, не всегда они делают это в интересах компании. Чтобы проследить за работой на локальном компьютере и выявить возможное злоупотребление полномочиями сотрудника, подходят кейлоггеры-клавиатурные перехватчики. Один из них - Familykeylogger - был протестирован мной. Отчет приведен ниже.
Отчет.
Кейлоггер Familykeylogger можно скачать по адресу: http://www.spyarsenal.com/familykeylogger/
Демо-версия программы работает 21 день.
Вирусов в самом перехватчике перед установкой антивирус Панда не нашел.
Сразу после установки кейлоггера антивирус Панда заявил, что удалил утилиту скрытого управления procshow.dll, расположенную в папке, в которую установился кейлоггер.
После удаления утилиты скрытого управления Панда больше на кейлоггер не реагировала и работать ему не мешала.
Возможно, Панда в самом начале "прибила" опцию удаленного доступа к лог-файлу. Но при необходимости этот файл легко скопировать по сети обычными средствами.
После запуска кейлоггера никакой сетевой активности с его стороны я не обнаружил. В Интернет он лезть не пытался. В запущенных процессах,которые смотрятся на компьютере штатной программой, его видно не было, но программой Anvirrus я его видел.
Файл, в который программа пишет нажатия клавиш, она по умолчанию располагает в своей папке, но ему может быть назначеноо место где угодно. Доступ к этому файлу осуществляется через интерфейс программы и может быть поставлен под пароль.
Затем я деинсталлировал кейлоггер штатной "Установкой и удалением программ". После деинсталляции и перезагрузки компьютера кейлоггер в запущенных процессах определяться перестал,оставался только в реестре,но это характерно для демо-версий (они так определяют срок окончания демо-версии). После удаления из реестра с помощью все того же Anvirrus'а кейлоггер исчез и оттуда.
Папку перехватчика с единственным оставшимся в ней после деинсталляции файлом - все тем же procshow.dll я удалил штатно из проводника.
Повторная установка после удаления дала точное повторение предыдущих результатов.
Вывод: программа работает даже при установленном антивирусе Панда и позволяет проследить активность на локальном компьютере. Соответственно, любая активность пользователя, в том числе, причиняющая вред компании, будет обнаружена.
Разумеется, подобные вещи можно делать только на принадлежащих вам компьютерах, с согласия или по поручению руководителя компании и только с участием системного администратора.
Напоминаю, что применение подобных программ на чужих компьютерах может оказаться уголовно наказуемым деянием.
Демо-версия программы работает 21 день.
Вирусов в самом перехватчике перед установкой антивирус Панда не нашел.
Сразу после установки кейлоггера антивирус Панда заявил, что удалил утилиту скрытого управления procshow.dll, расположенную в папке, в которую установился кейлоггер.
После удаления утилиты скрытого управления Панда больше на кейлоггер не реагировала и работать ему не мешала.
Возможно, Панда в самом начале "прибила" опцию удаленного доступа к лог-файлу. Но при необходимости этот файл легко скопировать по сети обычными средствами.
После запуска кейлоггера никакой сетевой активности с его стороны я не обнаружил. В Интернет он лезть не пытался. В запущенных процессах,которые смотрятся на компьютере штатной программой, его видно не было, но программой Anvirrus я его видел.
Файл, в который программа пишет нажатия клавиш, она по умолчанию располагает в своей папке, но ему может быть назначеноо место где угодно. Доступ к этому файлу осуществляется через интерфейс программы и может быть поставлен под пароль.
Затем я деинсталлировал кейлоггер штатной "Установкой и удалением программ". После деинсталляции и перезагрузки компьютера кейлоггер в запущенных процессах определяться перестал,оставался только в реестре,но это характерно для демо-версий (они так определяют срок окончания демо-версии). После удаления из реестра с помощью все того же Anvirrus'а кейлоггер исчез и оттуда.
Папку перехватчика с единственным оставшимся в ней после деинсталляции файлом - все тем же procshow.dll я удалил штатно из проводника.
Повторная установка после удаления дала точное повторение предыдущих результатов.
Вывод: программа работает даже при установленном антивирусе Панда и позволяет проследить активность на локальном компьютере. Соответственно, любая активность пользователя, в том числе, причиняющая вред компании, будет обнаружена.
Разумеется, подобные вещи можно делать только на принадлежащих вам компьютерах, с согласия или по поручению руководителя компании и только с участием системного администратора.
Напоминаю, что применение подобных программ на чужих компьютерах может оказаться уголовно наказуемым деянием.
Статья Google без секретов (операторы Гугла в практических примерах)
Статья «Кадровая дилемма в конкурентной разведке: «Маркетологи» или «Безопасники»
На главную страницу сайта "Конкурентная разведка для работающих в российском бизнесе"
Открытый мастер-класс Ющука Евгения Леонидовича. Ющук Евгений Леонидович
"Конкурентная разведка против PR в живом эфире". В порядке ответа на
"Черный список", автор которого Кузнецов Сергей Валентинович
Кузнецов Сергей Валентинович