cropped-aaronlogo1

JEDYNY NIEWYKRYWALNY PRZEZ ANTYWIRUSY, ŁATWY W OBSŁUDZE
PROGRAM SZPIEGOWSKI Z MOŻLIWOŚCIĄ ZDALNEJ INSTALACJI.

Keylogger USAKeylogger GermanyKeylogger FranceKeylogger Poland

Easy Keylogger

Funkcjonalności
Opis licencji
  • Ilość instalacji programu
  • Ilość zainfekowanych keyloggerem plików
  • Obsługa szybkiej instalacji
  • Czas obowiązywania licencji
  • Zdalna instalacja poprzez email
  • Obsługiwane pliki pakietu MS Office (.doc, .xls), pdf oraz aplikacji .exe
  • Wysyłanie raportów na email
  • Przechwytywanie haseł z przeglądarek
  • Przechwytywanie klawiatury
  • Przechwytywanie zrzutów ekranu
  • Przechwytywanie odwiedzonych stron internetowych
  • Funkcja „przechwyć obraz po kliknięciu”
  • Wysyłanie raportów z konta systemowego
  • Pomoc techniczna – podstawowa
  • Pomoc techniczna – zaawansowana
  • Dostęp do aktualizacji programu
  • Cena

Jeśli nie będą Państwo zadowoleni z programu, a klucza licencyjnego nie uda się Państwu wykorzystać, wpłacone przez PayPal pieniądze zostaną Państwu zwrócone (nie dotyczy zakupionych wersji 1 krotnego użytku).

Prosimy o przesyłanie danych do faktury VAT na nasz adres email. Nazwa towaru na fakturze brzmi: „Oprogramowanie zabezpieczające ARIK”. Podane ceny uwzględniają podatki.

Pobierz Aaron Remote Installable Keylogger

Po zakupie musisz pobrać aplikację Aaron Remote Installable Keylogger, aby zainfekować plik programu MS Office, pdf lub aplikacji .exe. Hasło do otwarcia archiwum: „aaron”.

Możliwości programu

Aktualizacje programu przeciwko antywirusom.

Raz w tygodniu dokonujemy aktualizacji programu, która uniemożliwia antywirusom wykrycie programu. Zwykle aktualizacja ta, jest udostępniana w czwartek lub piątek. To najlepszy moment na pobranie nowej wersji oraz wysłanie zainfekowanego pliku lub na ręczną instalację keyloggera na docelowym komputerze. Jeśli chcesz się dowiedzieć kiedy kiedy została wykonana ostatnia aktualizacja, spójrz na „Najnowszy skan antywirusowy” poniżej. Jest tam data jego wykonania. Nie monitorujemy antywirusów innych niż podanych na poniższej grafice.

Jeżeli chciałbyś otrzymać własną, dedykowaną aktualizację programu przeciwko antywirusom z listy monitorowanych lub spoza niej, możesz ją u nas zamówić. Jesteśmy w stanie wykonać ją w ciągu 12 godzin od przyjęcia płatności. Koszt dedykowanej aktualizacji to $100.Chcesz ją zamówić? Napisz do nas.

Najnowszy skan antywirusowy programu

JAK ZDALNIE ZAINSTALOWAĆ NASZ KEYLOGGER?

To bardzo proste. Aaron REMOTE Installable Keylogger potrafi infekować pliki programu Microsoft Word, Microsoft Exel, dokumenty pdf oraz aplikacje .exe. Możesz przesłać zainfekowany plik do Twojej ofiary i przekonać ją do otwarcia go. Po otwarciu pliku, keylogger zainstaluje się na jej komputerze. Będziesz dostawał raporty o tym co robi w sieci, co pisze do swoich znajomych, jakie ma hasła do portali na których się loguje. Będziesz dostawał również jej zrzuty ekranu co sprawi, że będziesz wiedział o wszystkim co dzieje się na obserwowanym komputerze.

PLIKI OBSŁUGIWANE PRZEZ PROGRAM

 

 Zainfekowane pliki .doc są prawdziwymi plikami programu pakietu MS Word 2007 lub nowszego. Można je przesyłać na dowolne konta pocztowe, nie są blokowane przez antywirusy, programy pocztowe czy serwery poczty. Infekcja sprawia że do oryginału pliku dodawany jest kod VBA który po aktywacji, instaluje keylogger na docelowym komputerze. Wygenerowany plik wygląda zawsze tak samo, posiada w treści komunikat który nakłania do uruchomienia makra. Po uruchomieniu makra, w tle instaluje się keylogger, natomiast na ekranie otwiera się oryginalny plik MS Worda który wybrali Państwo do infekcji w generatorze. Uruchomienie makra w Office 2007 to dwa kliknięcia, od wersji 2010 jest to już tylko jedno kliknięcie, co znacznie ułatwia zdalną instalację programu.

Zainfekowane pliki .xls są prawdziwymi plikami programu pakietu MS Exel 2007 lub nowszego. Można je przesyłać na dowolne konta pocztowe, nie są blokowane przez antywirusy an programy pocztowe czy serwery poczty. Infekcja sprawia że do oryginału pliku dodawany jest kod VBA który po aktywacji, instaluje keylogger na docelowym komputerze. Wygenerowany plik jest pustym skoroszytem programu Microsoft Exel 2007. Po uruchomieniu makra, w tle instaluje się keylogger, natomiast na ekranie otwiera się oryginalny plik MS Exel który wybrali Państwo do infekcji w generatorze. Uruchomienie makra w Office 2007 to dwa kliknięcia, od wersji 2010 jest to już tylko jedno kliknięcie, co znacznie ułatwia zdalną instalację programu.

Pliki PDF zarażone keyloggerem, to tak na prawdę pliki .exe z ikoną pdfa. Do złudzenia przypomnają pliki Adobe Reader. Po otwarciu przez odbiorcę keylogger instaluje się w tle a na ekranie otwiera się oryginalny plik PDF który infekowaliśmy. Tego typu pliku nie przesyłamy w załączniku poczty email. W celu dostarczenia go do odborcy musimy umieścić go na jakimś serwerze lub stronie obsługującej hosting plików (Google Drive, Dropbox, MEGA lub innej), a w wiadomości email wysyłamy tylko link do pliku. Zaletą pliku PDF jest błyskawiczna instalacja w tle, oraz brak potrzeby włączania makra w celu instalacji keloggera. Zamiast wysyłać plik PDF, można łatwo zainstalować keyloggera na komputerze docelowym własnoręcznie, o ile mamy do niego fizyczny dostęp. Instalacja ta, może być wykonana również pod okiem właściciela komputera. Wystarczy uruchomić plik PDF z  pendrive lub płyty CD.

Pliki .exe zarażone keyloggerem, to prawdziwe pliki aplikacji exe z ikoną instalatora. Po otwarciu przez odbiorcę keylogger instaluje się w tle a na ekranie otwiera się oryginalny kreator instalacji programu który wybraliśmy do infekcji. Tego typu pliku nie przesyłamy w załączniku poczty email. W celu dostarczenia go do odborcy musimy umieścić go na jakimś serwerze lub stronie obsługującej hosting plików (Google Drive, Dropbox, MEGA lub innej), a w wiadomości email wysyłamy tylko link do pliku. Zaletą pliku exe jest błyskawiczna instalacja w tle, oraz brak potrzeby włączania makra w celu instalacji keloggera. Zamiast wysyłać plik exe, można łatwo zainstalować go na komputerze docelowym własnoręcznie, o ile mamy do niego dostęp. Instalacja tamoże być wykonana również pod okiem właściciela komputera. Wystarczy uruchomić go z pendrive lub płyty CD.

Konfiguracja programu, przesłanie keyloggera poprzez email oraz infekcja.

PODSTAWOWE FUNKCJE KEYLOGGERA

ŁATWA ZDALNA INSTALACJA POPRZEZ EMAIL

Program jest wyposażony w Spy file Generator, pozwoli Ci na stworzenie plików programu Microsoft Word, Microsoft Exel, PDF lub aplikacji .exe, zainfekowanych keyloggerem. Plik ten, po przesłaniu na adres email Twojej ofiary, umożliwi instalację keyloggera. Wystarczy że zainfekowany dokument Word’a Exel’a, PDF lub aplikacja .exe zostaną otwarte na docelowym komputerze.

W 100% NIEWIDOCZNY W SYSTEMIE WINDOWS

Po otwarciu zainfekowanego pliku (lub uruchomieniu makra) przez Twoją ofiarę, nie są wyświetlane żadne ostrzeżenia ani komunikaty. Keylogger jest instalowany w tle. Nie ma swojej ikony na pasku narzędzi, menu start ani innych miejscach. Program nie jest widoczny na liście procesów systemowych w autostarcie. Nawet jeśli zostanie wykryty przez użytkownika, jego pliki są zaszyfrowane, więc nie ma możliwości ustalenia skąd pochodzi keylogger.

NIEWYKRYWANLNY PRZEZ PRAWIE WSZYSTKIE ANTYWIRUSY.

Regularnie sprawdzamy czy nasz program nie jest wykrywany przez antywirusy. Przeciwdziałamy temu zmieniając sygnaturę programu. W porównaniu do konkurencyjnych programów, jesteśmy najbardziej niewidoczni dla antywirusów. Na dzień 28.04.2016 program jest NIEWYKRYWALNY dla wszystkich najbardziej popularnych antywirusów.

PRZECHWYTYWANIE KLAWIATURY, ZRZUTÓW EKRANU, HASEŁ ZAPISANYCH W PRZEGLĄDARKACH ORAZ STRON INTERNETOWYCH

Oprogramowanie zbiera informacje o tym, co jest wpisywane na klawiaturze komputera, co jest wyświetlane na ekranie, jakie strony są odwiedzane oraz przechwytuje zapisane w przeglądarkach hasła.

AUTOMATYCZNE PRZESYŁANIE ZEBRANYCH INFORMACJI NA EMAIL

Keylogger automatycznie przesyła zebrane informacje, na Twój adres email. Możesz ustawić co ile czasu raporty będą do Ciebie dostarczane.

DLACZEGO WARTO WYBRAĆ NASZ KEYLOGGER?

Nasz program działa na zupełnie innej zasadzie niż programy konkurencyjne. Aaron nie udaje że infekuje pliki, on naprawdę to robi. Plik wygenerowany przez nasz program jest zwykłym plikiem MS Word, Exel lub aplikacją .exe. Wystarczy że ofiara odbierze od Ciebie wiadomość email, otworzy plik (uruchomi makro), a program w ciągu kilku sekund zainstaluje się, nie wyświetlając żadnego komunikatu. Plik nie będzie wykrywany jako wirus, oraz nie będzie blokowany przez programy pocztowe i serwery poczty. Poniżej przedstawiamy porównanie naszego programu z innymi, posiadającymi teoretyczną możliwość zdalnej instalacji:

Cechy Aaron Remote Installable Keylogger Inne keyloggery (Ardamax, Award, Perfect Keylogger…) posiadające teoretyczną możliwość zdalnej instalacji.
Technologia infekcji Iniekcja, złośliwy kod jest ukryty wewnątrz pliku Word’a lub aplikacji .exe. Keylogger uruchamiany jest poprzez aktywację Makro VBA . Zainfekowany plik jest zwykłą aplikacją exe z podmienioną ikoną.
Wykrywalność przez antywirusy Bardzo niska. Potwierdzone jest to przez raport. Prymitywne rozwiązanie sprawia że program jest prawie zawsze wykrywany przez antywirusy, blokowany przez serwery poczty lub programy pocztowe (np. Outlook)
Obsługa Bardzo prosty w obsłudze, wszystkie potrzebne opcje znajdują się na jednym ekranie. Zwykle bardzo skomplikowana, trzeba przebrnąć przez wiele kart i zaznaczyć oraz wpisać wiele opcji.

Nie jesteś jeszcze przekonany? Napisz do nas. Oszczędź pieniądze kupując sprawdzony, użyteczny i nowoczesny program.

INSTRUKCJA OBSŁUGI KEYLOGGERA

I. Ogólna funkcjonalność programu:

Przechwytywanie klawiatury, zrzutów ekranu, zapisanych na komputerze haseł, historii stron internetowych i przesyłanie raportów z wynikami na adres email. Program umożliwia osadzenie keyloggera w plikach programu Microsoft Word od wersji od 2007 do najnowszej, generowanie zainfekowanych keyloggerem aplikacji z ikoną pdf, oraz infekowanie dowolnego instalatora innego programu. Po uruchomieniu makra .doc, .xls, wyświetlana jest zawartość oryginalnego pliku, po otwarciu zainfekowanego pliku pdf, wyświetlana jest treść oryginalnego pliku pdf, po uruchomieniu zainfekowanej aplikacji exe, uruchamia się instalator oryginalnej aplikacji. Instalacja keyloggera na komputerze docelowym polega na przesłaniu zainfekowanego pliku oraz przekonania odbiorcy aby go otworzył i uruchomił. Po otwarciu dokumentu, w oknie programu Office pojawia się następujący komunikat:
Komunikat po otwarciu dokumentu
Po ukazaniu się tego komunikatu, należy kliknąć „Opcje” a następnie „Włącz tę zawartość”. Musisz przekonać odbiorcę,aby otworzył zainfekowany plik. Zwykle wystarcza przypomnienie o potrzebie włączenia makra jeśli plik nie wyświetli się prawidłowo.
Obejrzyj wideo pokazujące jak w praktyce wygląda otwarcie zainfekowanego pliku Worda, aby skutecznie zainstalować keylogger:
https://www.youtube.com/watch?v=wLSI0MpBDfE
Pamiętaj: W nowej wersji naszego programu, możesz zainfekować dowolny plik Worda lub Exela, przygotowany przez ciebie plik, uruchomi się na ekranie Twojego odbiorcy, nie wzbudzając jego podejrzeń.

II. Konfiguracja programu

Program posiada SPY FILE GENERATOR czyli okno umożliwiające zainfekowanie pliku programu Microsoft Word, Exel, aplikacji przypominającej plik PDF lub aplikacji .exe. Umożliwia on ustawienie opcji jakie będą aktywowane po uruchomieniu programu na komputerze docelowym.

Widok okna głównego Spy File Generatora (SFG):
Remote Keylogger

Opis opcji programu:
1. „Browse file to infect” – Po kliknięciu otwiera się okno umożliwiające wybranie pliku do zainfekowania. W oknie wyświetlają się tylko kompatybilne rozszerzenia: doc, xls, pdf, exe.
2. „Capture keyboard” – Opcja pozwala na przechwytywanie klawiatury. Przechwytywane są wszystkie klawisze, jeśli wciśnięty jest klawisz Shift, Enter… jest to odnotowane w raporcie.
3. „Capture screenshots every …… minutes” – Opcja umożliwia określenie czasu co jaki robiony jest printscreen (po zrobieniu jest on zachowywany w programie i czeka na wysyłkę na email wraz z innymi opcjami raportu).
4. „Capture screenshots when mouse click” – Opcja umożliwia śledzenie poczynań użytkownika poprzez robienie printscreena tuż po kliknięciu (brane pod uwagę jest tylko kliknięcie co 30 sek.) jeśli kliknięcia są bardzo częste, nie są uwzględnianie aż do rozpoczęcia odliczania kolejnych 60 sek. Ma to wykluczyć wielką ilość printscreenów podczas np. gry.
5. „Capture websites history & passwords” – Opcja umożliwia przechwytywanie adresów stron internetowych przeglądanych przez użytkownika. Zaznaczenie tej opcji sprawia również, że program przechwytuje i wysyła w raporcie wszystkie zapisane w przeglądarkach hasła.
6. „Send results to email address……… every……… MB or ……hours” – Opcja ta pozwala na skonfigurowanie czasu, co jaki będą wysyłane raporty na dany adres email. Można go podać w pełnych godzinach, lub określić jego wysłanie w przypadku przekroczenia podanej ilości megabajtów przez zgromadzone materiały (głównie printscreeny). Zalecane ustawienia to wysyłanie co godzinę lub od 1 do 5MB / email.

7. „Use system account” – to możliwość wysyłania logów z domyślnego, systemowego konta, nie wymaga ono konfiguracji, nie musisz wpisywać numeru portu, czy adresu smtp, po prostu zaznaczasz opcję i przechodzisz do wpisania klucza licencyjnego. Opcja upraszcza konfigurację. Sprawia że nie jest konieczne wypełnienie opcji „Use my account”. Po jej zaznaczeniu, raporty są wysyłane z konta „system-account@remote-keylogger.net”. Opcja umożliwia również przechwytywanie haseł zapisanych w przeglądarkach internetowych Mozilla Firefox, Google Chrome, oraz Internet Explorer.
8. “Use my account” – Opcja umożliwia podanie własnych danych z których będą wysyłane maile z raportami. Umożliwia wpisanie własnej nazwy użytkownika, własnego hasła, oraz ustawienie sposobu wysyłania wiadomości email. Obsługiwane są konta pocztowe z szyfrowaniem SSL, TLS oraz bez szyfrowania. Opcja zalecana dla zaawansowanych użytkowników, po wprowadzeniu koniecznych danych, należy zawsze sprawdzić czy są poprawne klikając przycisk „Test sending configuration”. Po jego kliknięciu wyświetli się komunikat potwierdzający wysłanie wiadomości testowej.
Obejrzyj wideo z konfiguracją programu:
https://www.youtube.com/watch?v=iqyspHOQhnM

III. Zabezpieczenie oraz polityka licencyjna programu

1. Po otrzymaniu klucza, użytkownik otrzymuje klucz licencyjny który umożliwia wygenerowanie pliku wykonywalnego zainfekowanego keyloggerem. Do każdego klucza jest przypisana liczba dni działania programu. Po wklejeniu klucza w odpowiednie pole, oraz kliknięciu przycisku „GENERATE SPY FILE”, program sprawdza czy klucz jest prawidłowy oraz czy został już użyty. Jeśli jest nieprawidłowy lub został wykorzystany, program zwraca informację o błędzie:
„Your key is invalid or was used. Do you want buy a new license key? Visit www.remote-keylogger.net”
2. Klucz jest JEDNORAZOWEGO UŻYTKU, czyli po wygenerowaniu na jego podstawie zainfekowanego pliku wykonywalnego, klucz jest blokowany. Oznacza to, że przy pomocy jednego klucza można wygenerować tylko jeden plik który może zainfekować jeden komputer. Licencje BASIC oraz ULTIMATE nie posiadają limitu czasu działania. W przypadku licencji ULTIMATE, limit wygenerowanych plików infekujących komputery wynosi 100 sztuk, z tego powodu jest to typ licencji najczęściej wybierany przez profesjonalistów lub reselerów.

IV. Dodatkowe informacje oraz wymagania systemowe:

1. Program został sprawdzony i przetestowany na następujących systemach operacyjnych:
Windows XP, Windows Vista, Windows 7, Windows 8, Windows 8.1, Windows 10.
Do otwarcia zainfekowanego pliku MS Office konieczny jest program Microsoft Office 2007 lub nowszy, wykluczając wersje “Starter” (ponieważ nie posiadają one wbudowanej obsługi makr).
2. Program jest co tydzień sprawdzany pod kątem wykrywalności przez antywirusy, jeśli zaczyna być wykrywany, dokonujemy w jego kodzie zmian które uniemożliwiają jego wykrycie. Prosimy o korzystanie tylko z aktualnych wersji programu ze strony remote-keylogger.net. Jesteśmy najbardziej niewykrywalni wśród wszystkich keyloggerów z które istnieją na rynku.
3. Po instalacji programu na komputerze docelowym, jest on całkowicie ukryty w systemie, nie ma wyraźnych śladów jego działania a plik konfiguracyjny jest zaszyfrowany. Uruchamia się przy każdym kolejnym starcie systemu.
4. SPY FILE GENERATOR nie wymaga instalacji, nie posiada kreatora który musisz przebyć by program zaczął być aktywny, po prostu generujesz zainfekowany plik i przesyłasz go do odbiorcy.
5. Zdalne odinstalowanie programu możliwe jest tylko poprzez napisanie pod adres contact@remote-keylogger.net. W temacie wiadomości należy wpisać swój klucz licencyjny.
6. W związku z licznymi zapytaniami klientów o darmową wersję testową programu, informujemy że nie mamy jej obecnie w planach. Dbamy o to aby program był niewykrywalny dla antywirusów, darmowa wersja próbna sprawiła by że program rozpowszechnił by się, oraz zaczął być blokowany. Umożliwiliśmy zakupienie wersji ograniczonej czasowo w niższej cenie. Dzięki takiej polityce, program nie jest masowo dostępny, a klienci którzy płacą za licencję otrzymują produkt elitarny oraz nieznany firmom antywirusowm.

INFORMACJE KTÓRE POZWOLĄ NA EFEKTYWNIEJSZE UŻYCIE KEYLOGGERA

Chcielibyśmy przedstawić Ci kilka pomysłów na efektywniejsze i bezpieczniejsze użycie naszego keyloggera, oraz jego zdalnej instalacji.

Zakładamy że posiadasz już licencję na program, pobrałeś aplikację i wygenerowałeś zainfekowany plik MS Office.

Twoim zadaniem jest wysłanie zainfekowanego pliku do osoby, której komputer chcesz inwigilować. Musisz przekonać ofiarę do otwarcia przesłanego pliku MS Office, aby keylogger został zainstalowany na jej komputerze.

Jeśli chcesz podać się za jakąś firmę (operatora telefonicznego, szkołę lub inną) możesz wykorzystać stronę Fake Mail. Wystarczy że wpiszesz fałszywy adres email nadawcy i przygotujesz wiarygodnie wyglądającą wiadomość z załącznikiem w postaci pliku Word’a. Polecamy stronę naszych czeskich przyjaciół znajdującą się po adresem https://emkei.cz/

Jeśli chcesz być w pełni anonimowy tworząc i przesyłając wiadomość email, wystarczy że wykorzystasz do tego specjalną przeglądarkę internetową Tor Browser:

https://www.torproject.org/

Korzystając ze strony typu Fake Mail musisz liczyć się z tym, że Twoja wiadomość wyląduje w spamie, jeśli Twoim celem jest Twoje dziecko i nie musisz ukrywać swojej tożsamości, lepszym rozwiązaniem będzie korzystanie z własnego konta email.

 

USŁUGA ZDALNEJ INSTALACJI KEYLOGGERA

Istnieje możliwość zamówienia usługi zdalnej instalacji naszego keyloggera. W celu jej wykonania, musisz podać nam adres email ofiary, oraz trochę informacji, abyśmy wiedzieli z kim mamy do czynienia. Koszt pomocy przy instalacji programu jest w cenie wersji ULTIMATE.

Informacje kontaktowe

contact@remote-keylogger.net

www.remote-keylogger.pl