Jestem szpiegowana

Możliwe, że to tylko prosty programik ściągnięty z sieci jak ten…
https://github.com/GiacomoLaw/Keylogger/blob/master/windows/klog_main.cpp

Sądzę, że chciał napisać sam, ale ostatecznie tego nie zrobił.

Wczoraj wieczorem go przycisnęłam i zaczął mi pisać, że za późno wpadł na ten pomysł i nie zdążył nic zrobić. Twierdzi, że nie zainstalował mi keyloggera tylko jakąś ala kontrolę rodzicielską. Mówi, że czegoś tam nie dokończył i nic na swoim kompie nie widzi i tak, i że mogę sobie to wyłączyć od ręki. Napisał mi gdzie znajdę ukryty folder i faktycznie był tam, pod nazwą ‘kidlogger’. Były w nim m.in dwa pliki, w których zapisała się cała aktywność od środy - strony, wpisywane teksty, wiadomości, dane logowania, itp.

Tak czy srak, nie do końca wierzę w jego wersję, że nic nie widzi, dlatego poszukam serwisu i oddam lapka do formatowania. Nawet jeśli nie kłamie to kto wie co się ściągnęło z tym programem.

Klucz USB 20 zł, stworzenie nośnika instalacyjnego 15 minut, pełna instalacja Windowsa W10 30 minut z klikaniem “dalej”. Szybciej sobie sama to zrobisz, bez szukania i jazdy po serwisach. O kosztach nie wspomnę. :wink: W10 jest naprawdę idiotoodporny i klikając dalej nie da się popsuć instalacji.

Zapewne masz rację i wszystko jest bardzo intuicyjne. Możliwe też, że udałoby mi się to zrobić, ale nie chce eksperymentować na swoim lapku. Poszukam jakiegoś serwisu z dobrymi opiniami tak żeby mieć pewność że wszystko jest legitnie zrobione.

A zresztą, jak grzebał to niech teraz płaci dziadyga.

Ty to chyba z tyfusowa jesteś xD

Zgadzam się, binarki takich rzeczy słusznie są kasowane z sieci, żeby utrudnić do nich dostęp. Zainstalowany na komputerze ofiary kompilator świadczy o tym, że próbowano zrobić exe’ca ze źródła.

@bystryy Raczej nie obstawiam, że to autor chciał napisać sam keyloggera. Jaki programista pisze programy na komputerze ofiary? Już samo kompilowanie na komputerze ofiary jest mało profesjonalne. Oczywiście nie wiem jak było, wyjątkowe sytuacje są zawsze. Może np chodzić o próbę zaciemnienia kodu.

Czy tylko moją uwagę przyciągnęło, że autorka ma ksywkę niebezpiecznie bliską BOOBA?

Tutaj bym polemizował. Trochę mam pojęcie, a i tak kilka pytań na forum musiałem zadać.
To taka panna z laptopem nie wie co się dzieje.
Mojej siostrze przed rozwodem były odstawił taki numer ze szpiegiem. Porobiłem zrzuty, i w sądzie zeznawałem.

Na przyszłość hasło.
Komputer jest osobisty, jak bielizna.

lol, ale nie. komp to narzędzie. jak młotek, torba na zakupy czy przyrząd do przemieszczania się. zaufanie w związku to podstawa. jak gość pannie nie ufa, to znaczy że sam ma coś za uszami. każdy ocenia wg siebie. pogonić dziada i tyle. a komp do serwisu.

Bielizna jest osobista jak się jest kawalerem/panną, potem już nie jest osobista :stuck_out_tongue:

“keylogger” to folder, taki sam jak “umowa 2”.
Lokalizacja D:\keylogger jest niedostępna? No to przejmij ją.
Jak? Google się kłania.

Nosisz majtki żony czy dziecka?

Nie, ale ja o czym innym pisałem.

Zacytowałem ci bo chyba nie wiesz o czym pisałeś.

Dobrze, ze ty wszystko wiesz.

Kocham te wasze rozmowy/dyskusje.

Usuwane to chyba nie są, bo tutaj kompletny dla “rodziców”, którzy mogą podobnie jak ten chłopak koleżanki zapisywać wszystko w folderze na kompie - więc z tym, że nie zdążył i nie ma podglądu u siebie to chyba ściemniał…https://github.com/GiacomoLaw/Keylogger

Chciał chyba po prostu dowiedzieć się, jakie nowe buty kupiła koleżanka w sieci…no chyba, że koleżanka pisze jakieś miłosne listy mailem, ale nie do niego …:upside_down_face:

Znajdzie. GData jest kiepska jeśli chodzi o naprawę i leczenie zainfekowanych plików, ale heurystyka i bazy danych, paranoiczne. Przyczepia się o TIGHVNC, TeamViewer itp… wszystko, co tylko próbuje dostać się do jakichkolwiek haseł itp. nawet jeśli to potencjalnie nie jest szkodliwe oprogramowanie. Po prostu trzeba dodać do listy. Ale moim zdaniem to dobrze.

OK, ale keylogger nie dostaje się do haseł, loguje kolejność wciskanych klawiszy (jak sama nazwa zresztą wskazuje). Pozostaje klawiatura ekranowa, ale i tak bym niczego nie wstukiwał z już “skompromitowanego” komputera.

GDaty nie używałem (czy to nie na silniku Bitdefendera albo Fortinetu?). Potrzebny jest program, który sprawdza procesy podczepione pod inne procesy, tych pierwszych nie będzie widać w menadżerze zadań, prawdopodobnie też w process explorerze.