Tecnología

Inicio

Cómo conectar Keyloggers a Correo electrónico

Un keylogger puede ser un dispositivo útil para espiar a sus enemigos o competidores. Son baratos, fáciles de usar y se puede obtener información útil, como nombres de usuario, contraseñas o datos e incluso puede grabar conversaciones de voz, mensajes instantáneos y de correo electrónico. Es la última herramienta de espionaje.

Instrucciones

1 Descargar e instalar un programa keylogger como "SpyRecon completa." Hay un número de programas disponibles por ahí, pero la mayoría de ellos requieren que usted tenga acceso directo a la computadora con el fin de instalarlo. Uno de los programas más populares que se pueden instalar a través del correo electrónico se llama "SpyRecon completo" disponible en www.SecretView.com. Instalar el programa y configurarlo. Tendrá que decirle al programa que el correo electrónico que le gustaría tener los registros enviados a. Para ello el programa de lanzamiento y luego ir a "Configuración" y "informe de envío." No se puede poner en un correo electrónico y la frecuencia que le gustaría que les han enviado.

2 Adjuntarlo como un correo electrónico y enviarlo. Puede adjuntar el programa como cualquier otro archivo adjunto de correo electrónico. Si está utilizando una aplicación basada en web como Gmail, a continuación, hace clic en "Redactar correo electrónico" y "Adjuntar Archivo", luego que encuentre la carpeta que encuentra el programa y haga doble clic en él y haga clic en "Open. " El problema en estos días es que la mayoría de las personas saben que no deben descargar los archivos adjuntos a menos que sean de una fuente confiable. Así que puede que tenga que utilizar el capturador de teclado para entrar en la cuenta de correo electrónico de otra persona que conoce los fideicomisos receptores. Etiquetar los datos adjuntos como un archivo que el receptor estaría interesado en la manera que usted está seguro de que se lo descarguen. Una vez que se haya descargado el programa se instalará automáticamente y se le enviará un correo electrónico confirmando su instalación. Todo esto tiene lugar de forma invisible en segundo plano.

3 Controlar su destino. Una vez que el programa se instala se hará un seguimiento de las pulsaciones de teclado, conversaciones de mensajes instantáneos, se tomarán las capturas periódicas y realizar un seguimiento de las direcciones URL y una lista de las cuales se han utilizado las aplicaciones. A continuación, tomará toda esta información y correo electrónico en un intervalo que se haya determinado, ya sea una vez a la semana o una vez al día. Una vez que haya terminado el programa incluso tiene una función para desinstalar automáticamente y discretamente sí mismo después de una cierta cantidad de tiempo ha transcurrido.

Consejos y advertencias

  • Antes de fijar los keyloggers, consultar con un abogado que conozca las leyes federales y locales que protegen la privacidad para asegurarse de que no está cometiendo un acto ilegal.