Programme d'espionnage de mot de passe. Spyware : les applications les plus efficaces pour suivre votre appareil Android

Un logiciel espion informatique vous aidera à découvrir ce que votre enfant ou employé fait sur l'ordinateur et clarifiera également les sites qu'il visite, avec qui il communique et ce à quoi il écrit.

À cette fin, il existe des programmes espions - un type spécial de logiciel qui, inaperçu de l'utilisateur, collecte des informations sur toutes ses actions.

Un logiciel espion informatique résoudra ce problème.

Les logiciels espions pour ordinateur ne doivent pas être confondus avec un cheval de Troie : le premier est tout à fait légitime et est installé à la connaissance de l'administrateur, le second s'introduit illégalement sur le PC et mène des activités malveillantes cachées.

Cependant, les pirates peuvent également utiliser des programmes de suivi légitimes.

Les applications de logiciels espions sont le plus souvent installées par des dirigeants d'entreprise et administrateurs système pour surveiller les employés, les parents pour espionner leurs enfants, les conjoints jaloux, etc.

Dans ce cas, la « victime » peut savoir qu’elle est surveillée, mais le plus souvent elle ne le sait pas.

Examen et comparaison de cinq programmes espions populaires

NéoSpy

NeoSpy est un programme d'espionnage universel pour les actions du clavier, de l'écran et de l'utilisateur. NeoSpy fonctionne de manière invisible et peut masquer sa présence même lors de l'installation.

L'utilisateur qui installe le programme a la possibilité de choisir l'un des deux modes d'installation : administrateur et masqué.

Dans le premier mode, le programme est installé ouvertement - il crée un raccourci sur le bureau et un dossier dans le répertoire Fichiers de programme, dans le second - caché.

Les processus de candidature ne sont pas affichés dans le gestionnaire Tâches Windows et des gestionnaires de tâches tiers.

Fonctionnalité NeoSpy est assez vaste et le programme peut être utilisé à la fois pour le suivi à domicile et dans les bureaux pour surveiller les employés.

Véritable moniteur d'espionnage

Le prochain espion est Real Spy Monitor. Ce programme anglophone dispose non seulement de fonctions de suivi, mais peut également bloquer certaines actions sur .

C’est pourquoi il est souvent utilisé comme moyen controle parental.

Pour chaque compte dans les paramètres de Real Spy Monitor, vous pouvez créer le vôtre, par exemple pour visiter certains sites.

Actual Spy est positionné par les développeurs comme un keylogger ( enregistreur de frappe), bien que le programme puisse faire plus que simplement enregistrer les frappes.

Il surveille le contenu du presse-papiers, prend des captures d'écran, surveille les visites sur le site et d'autres éléments inclus dans l'ensemble principal d'espions que nous avons examiné.

Une fois installé, Actual Spy crée un raccourci dans le menu Démarrer afin qu'il puisse être remarqué par l'utilisateur.

Le lancement se produit également ouvertement - pour masquer la fenêtre du programme, vous devez appuyer sur certaines touches.

Les capacités d'Actual Spy ne sont pas très différentes de celles de ses concurrents. Parmi les inconvénients, les utilisateurs ont noté qu'il enregistre correctement les frappes uniquement dans la version anglaise.

Les enregistreurs de frappe ou espions de clavier existent depuis les débuts des ordinateurs. Ils sont utilisés dans des domaines d’activité très variés. Des applications bureautiques, où le directeur veut savoir tout ce que font ses employés, aux programmes d'espionnage à grande échelle organisés par la NSA américaine.

Les programmes de suivi permettent d'effectuer un très large éventail de tâches : prendre des captures d'écran, surveiller via une webcam, enregistrer le son d'un microphone, déterminer la géoposition d'un ordinateur portable, envoyer des rapports accompagnés de fichiers type spécifié, dupliquez l'historique de votre navigateur au cas où il serait supprimé et faites bien d'autres choses.

Le mot keylogger lui-même est un nom familier mais pas tout à fait correct. Les premiers utilitaires de suivi des utilisateurs de PC enregistraient en fait uniquement les frappes au clavier et se comportaient presque comme programmes réguliers. Au fur et à mesure de leur développement, ils ont appris à mieux cacher leur activité et à collecter beaucoup plus de données sur les actions de l'utilisateur de l'ordinateur.

Opportunité lancement caché a permis de les classer comme « potentiellement malveillants » pour le plus grand plaisir des fabricants d’antivirus. Avec la généralisation de l'Internet accessible, les enregistreurs de frappe disposent désormais de fonctions d'envoi de journaux et télécommande. Cela a donné lieu à les classer parmi les chevaux de Troie et les portes dérobées, c'est pourquoi certains auteurs ont abandonné la publication de mises à jour, tandis que d'autres ont accepté le défi et ont commencé à chercher des méthodes pour contourner les antivirus.

Le premier enregistreur de frappe a été installé par le KGB en 1976 sur les machines à écrire IBM Selectric.
à l'ambassade et au consulat américains. Elle n'a été découverte que 8 ans plus tard.

Aujourd'hui, les logiciels espions doivent être cachés non seulement à l'utilisateur, mais également aux analyseurs antivirus. L'amélioration des méthodes de camouflage est devenue un processus obligatoire et constant. Même les vrais hackers avaient rarement assez de patience, car ils écrivaient des enregistreurs de frappe principalement pour le plaisir. Par exemple, Ghost Spy, le meilleur enregistreur de frappe de son époque, a perdu de sa pertinence.

La plupart des autres développeurs ont commencé à vendre davantage programmes simples pour "contrôle parental". Ils masquent faiblement leur présence dans le système, et pour fonctionnement normal Habituellement, vous devez les ajouter aux exceptions antivirus et créer des règles de pare-feu autorisant.

Bien entendu, le contrôle parental, l’interception des mots de passe et le suivi des utilisateurs sont loin d’être les seuls objectifs de ces programmes. Il peut y avoir de nombreuses options d'utilisation : certains enregistreurs de frappe vous permettent de rechercher des ordinateurs portables volés, tout en collectant des preuves de culpabilité et en enregistrant toutes les actions des voleurs, et l'écoute à distance et la connexion à une webcam sont d'excellentes fonctions de sécurité.

Passons donc à notre revue :

LE RAT!

Le programme Rat, écrit par un homme portant le pseudonyme HandyCat, est un exemple de véritable art du langage assembleur. Il s'agit de toute une série de keyloggers, certaines versions prévoient même une installation à distance. Selon l'auteur, le fork RatKid était initialement destiné à être une version simplifiée. Cependant, il s'est rapidement transformé en un utilitaire distinct, temporairement même
plus puissante que son ancêtre. Désormais, la concurrence interne a été éliminée : The Rat et The RatKid sont presque identiques. Par ailleurs, il n'y a que l'ancien The Rat v.10, optimisé pour Windows XP. La dernière version - The Rat v.13 Lucille a été créée en mai de cette année. Vous pouvez télécharger à la fois la version complète et la version démo.

Voici à quoi ressemble le panneau de contrôle TheRat

Chaque distribution The Rat est une archive dans une archive. À l'intérieur du .zip se trouve un module WinRAR auto-extractible, protégé par mot de passe. Dans la démo, il est écrit : TheRatKlg. Pour connaître le mot de passe de la version complète, vous devez contacter HandyCat à l'adresse indiquée sur le site. Après avoir décompressé l'archive, vous recevrez deux fichiers exécutables : RatCenter.exe - centre de contrôle et RatExtractor.exe - visionneuse de journaux. Il existe également une aide détaillée et un fichier de licence.

L'ensemble des fichiers fait 1,6 Mo, mais la majeure partie de cet espace est dans Interface graphique centre de contrôle. Grâce au packer, le keylogger lui-même tient dans 20 Ko de code et la version décompressée - dans 50 Ko. Il fonctionne avec n'importe quelle disposition de clavier, y compris l'arabe et le japonais. La compatibilité a été testée sur toutes les versions de Windows de XP à 8.1. Il n'a pas encore été testé sur les « dix », mais cela devrait fonctionner.

Par défaut, l'option permettant d'informer l'utilisateur du fait qu'il est suivi est cochée dans les paramètres. Dans la version démo, il ne s'éteint pas, et à chaque fois redémarrer Windows La fenêtre du programme correspondant apparaît à l'écran avec un seul bouton OK. Dans la version complète, le démasquage peut être désactivé. De plus, il possède un autre composant unique : un programme de fusion de plusieurs fichiers, FileConnector. Il peut joindre un enregistreur de frappe à n'importe quel fichier exécutable ou multimédia. Le résultat de FileConnector sera toujours un nouvel exécutable contenant du code programme original et Le Rat.

Certes, cela n'est pertinent que pour espionner les utilisateurs inexpérimentés, qui ne seront pas déroutés par l'apparition soudaine de l'extension .exe. Limitations : original et fichier final Le titre doit contenir uniquement des caractères latins et des chiffres.

L'objectif principal de FileConnector est de faciliter l'installation à distance à l'aide de l'ingénierie sociale. Par exemple, vous pouvez envoyer à l'utilisateur chouette jeu ou une archive auto-extractible contenant des documents importants, à laquelle un keylogger est attaché. La version complète de The Rat utilise également un packer/crypteur de fichiers exécutables pour réduire la taille du module complémentaire et le rendre plus difficile à détecter.

Le Rat peut aussi être un renifleur

En plus de toutes les fonctions traditionnelles du keylogger, The Rat peut suivre l'activité dans les fenêtres d'application présélectionnées et répondre aux mots clés, prenez des captures d'écran à un intervalle de temps spécifié ou chaque fois que vous appuyez sur la touche Entrée. Cela réduit considérablement la quantité de déchets dans les journaux et simplifie leur transfert. Entièrement fonctionnel
la version effectue en outre les tâches d'un renifleur : elle enregistre tous les travaux sur Internet de manière aussi détaillée que possible et réseau local. Contrairement à d'autres enregistreurs de frappe, The Rat peut intercepter la substitution des mots de passe et des données stockés à partir de formulaires remplis automatiquement.

Aussi dans The Rat il y a fonctionnalité intéressante moteur de recherche local. Il peut trouver secrètement un ou plusieurs fichiers à l'aide d'un masque prédéfini, puis en envoyer des copies avec le journal par courrier ou sur FTP spécifié dans les paramètres de Rat(Kid)Center. Je décrirai ci-dessous comment rechercher FTP avec des capacités de connexion et d'enregistrement anonymes.

Obtenez la dernière liste Serveurs FTP Le moteur de recherche Internet fantôme Shodan nous aidera. Une liste de FTP anonymes est générée sur demande 230 Accès anonyme accordé . Choisissez le premier que vous aimez et essayez d’y télécharger un fichier. Si cela fonctionne, partagez le lien avec un ami ou consultez le suivant. Lors du test deux serveurs adaptés trouvé en deux minutes, et via un compte Shodan gratuit.

La plupart des anciens enregistreurs de frappe ne sont plus pertinents en raison de la transition des serveurs SMTP vers Connexion sécurisée. Le Rat prend en charge le protocole TLS et est donc capable d'envoyer des journaux via des systèmes modernes. services postaux. Si l'utilisateur du keylogger a accès physiqueà l'ordinateur surveillé, il aura alors besoin d'une autre méthode non triviale pour obtenir un journal - la copie automatique. À partir de la onzième version, Rat(Kid) Center peut créer une clé USB qui, une fois insérée dans USB, provoquera enregistrement automatique journal de l'enregistreur de frappe.

Caractéristique clé de tous dernières versions TheRat - fonctionne sur le principe des virus désincarnés. À lancement de Le RatKid, ainsi que The Rat v.11 et versions ultérieures, ne créent pas de fichiers exécutables séparés. Il est lancé une seule fois depuis le centre de contrôle ou un exécutable modifié, puis masque complètement les traces de sa présence et n'existe que dans mémoire vive. N'importe lequel
arrêt régulier et même redémarrage court en appuyant sur Réinitialiser le laisse dans le système. Vous pouvez supprimer The Rat(Kid) à l’aide de l’utilitaire Rat(Kid) Finder distinct inclus avec la version complète correspondante. Il détecte le keylogger lui-même, trouve le journal qu'il a créé, vous permet de modifier les paramètres et de trouver les touches de raccourci pour désactiver le keylogger.
Une autre option pour le décharger consiste à mettre immédiatement l'ordinateur hors tension. Cela ne fonctionne que si aucune mesure de sécurité supplémentaire n'a été prise lors de l'installation du keylogger. Sur les systèmes de bureau, cela nécessitera de retirer cordon d'alimentation, et pour les ordinateurs portables - la batterie.

L'éteindre simplement avec un bouton ne sert à rien. Un «rat» d'une taille de cinquante kilo-octets peut être facilement stocké non seulement dans la RAM, mais également dans le cache du processeur, du lecteur, du CMOS et de toute autre mémoire disponible qui ne sera pas réinitialisée s'il existe une source d'alimentation de secours.

Si The Rat était attaché à un fichier exécutable de la liste d'exécution automatique, alors pour supprimer l'intercepteur de clavier après avoir éteint l'ordinateur, vous devrez d'abord charger un autre système d'exploitation et trouver un exécutable modifié. Il est préférable d'utiliser pour cela des auditeurs de disque (AVZ, par exemple, a cette fonction) et des programmes capables de calculer des fonctions de hachage.

Par exemple, Autoruns vérifiera non seulement eux, mais aussi les signatures numériques des objets autorun, et tous documents suspects l'enverra au service de vérification en ligne VirusTotal. Toutefois, ce n’est pas une panacée. Un petit fichier keylogger ne sera pas nécessairement intégré dans un autre. Il peut exister sous forme de satellite, par exemple dans des flux NTFS alternatifs.

Les avantages de The Rat incluent également son invisibilité dans la liste des processus pour tous les téléspectateurs connus, l'absence totale d'entrées de registre, la possibilité de contourner certains pare-feu logiciels (y compris ceux qui vérifient les sommes de contrôle des fichiers) et la possibilité de s'autodétruire dans temps spécifié, qui ne laisse aucune trace et ne nécessite pas de redémarrage.

Le keylogger présente un inconvénient - prévisible et important : actuellement ses fichiers sont détectés par la plupart des antivirus. Par conséquent, avant de les utiliser sur l'ordinateur cible, ils devront être modifiés par des packers avec la fonction de cryptage ou d'obscurcissement du code.

ESPION

SpyGo est un enregistreur de frappe fondamentalement différent pour Windows (de XP à 8.1, la version 64 bits est également prise en charge). ça consomme beaucoup moins comportement agressif. Pour cette raison, il est relativement facile à détecter, mais il est considéré comme tout à fait légal. Son auteur ne se cache même pas derrière un surnom - il s'agit d'un programmeur Anton Kartashov de la ville de Berdsk, dans la région de Novossibirsk. Il essaie de développer le projet non pas tant comme un logiciel de piratage destiné à l'espionnage, mais comme un outil de surveillance juridique.


Le développeur fait tout son possible pour éviter que SpyGo ne soit inclus dans les bases de données antivirus. Bien que la distribution soit cryptée à l'aide d'Enigma Protector, elle a signature numérique Logiciel Spygo, certifié par l'autorité de certification Comodo. Jusqu'à présent, seuls deux scanners sur cinquante ne jurent que par SpyGo (plus précisément par l'emballeur), et encore au niveau de l'heuristique paranoïaque.

Cet intercepteur de clavier est disponible en édition Lite, Home et Ultima. La dernière version (3.6 build 50315) a été publiée en juin de cette année. Les différences entre versions concernent principalement les fonctions avancées. Dans Lite et Home, l'écoute à distance via un microphone et la détermination de l'emplacement de l'ordinateur portable surveillé ne sont pas disponibles. De plus, toutes les fonctions à distance ne fonctionnent pas dans ces versions : visualisation à distance logs, diffusés sur le réseau de ce qui est affiché à l'écran
images, surveillance via une webcam, gestion du programme lui-même et désinstallation. DANS Versions allégées il n'y a pas non plus de fonction de remise de rapports (par email ou FTP) et de notification instantanée sur e-mail sur la visite de sites Web marqués comme « indésirables ».

Nous avons testé l'Ultima Edition, qui fait presque tout. Bien entendu, parmi fonctions implémentées Il y a un enregistrement des frappes au clavier et une copie du texte du presse-papiers. SpyGo enregistre également des statistiques générales d'utilisation de l'ordinateur : l'heure d'allumage et d'extinction, le démarrage certains programmes et les actions qu'ils contiennent. Le keylogger surveille particulièrement attentivement le navigateur : il collecte des statistiques sur les sites visités et suit les requêtes de recherche. Parmi caractéristiques supplémentaires il y a la création de captures d'écran (fonctionne également dans les jeux et lorsque vous regardez des films), la réception de photos d'une webcam, la création d'un journal de toutes les opérations avec les fichiers dans un répertoire sélectionné ou sur l'ensemble du disque, ainsi que la connexion d'un support amovible.

Parmi les utilisateurs ordinaires, les fonctionnalités les plus populaires incluent désormais la surveillance des actions des membres de leur foyer dans dans les réseaux sociaux et lire leur correspondance dans différents messagers. SpyGo peut faire tout cela et l'enregistrer dans le journal d'affilée ou en capturant uniquement des phrases individuelles à l'aide de mots-clés.

Voici à quoi ressemblent les journaux SpyGo


SpyGo est également intéressant car il peut être lancé dans certaine heure et effectuez une surveillance sélective - cela permet de réduire la taille du journal. Tous les journaux sont cryptés. On suppose qu’ils ne peuvent être consultés qu’à partir de SpyGo. Les événements enregistrés sont regroupés dans des onglets dans le rapport. Ils créent une image assez précise de l'expérience de l'utilisateur, mais il existe également des divergences. Par exemple, dans Utilitaire AVZ nous venons de le faire scan rapide, et dans la section « Touches enfoncées » du fichier journal, le texte étrange « eeeyyyy... » était affiché sur deux lignes. Dans d'autres programmes, la confirmation d'une action par un clic de souris correspondait à un enregistrement de saisie de « y », qui s'inscrit dans la logique de fonctionnement de la console.

L'antivirus trouve facilement SpyGo

Initialement, le programme fonctionne de manière explicite. L'assistant d'installation crée même un raccourci sur le bureau et dans les paramètres, il existe une option distincte "Avertir l'utilisateur de cet ordinateur de la surveillance". Si vous le cochez, un texte d'avertissement s'affichera lorsque vous allumerez l'ordinateur. Cela a été fait afin d'éviter les accusations de surveillance illégale. Par exemple, tout le monde est déjà habitué aux autocollants « La vidéosurveillance est en cours » et aux phrases d'auto-information « Toutes les conversations sont enregistrées ». C'est la même chose ici : la politique des entreprises et la lutte pour la discipline.

Le mode « silencieux », naturel pour le keylogger, est activé manuellement après le premier lancement. Il supprime la fenêtre du programme, la cache de la barre des tâches, de la liste des programmes installés et masque l'activité de toutes les manières possibles. Vous pouvez revenir à la fenêtre SpyGo en appuyant sur une combinaison de touches prédéfinie (par défaut, c'est ). Si vous avez oublié le combo délicat, vous pouvez redémarrer l'installation du programme et en voir une copie de travail (ou une fenêtre de saisie du mot de passe, si elle est spécifiée). Cela n'est pas fait dans l'esprit d'un ninja, mais cela aide les personnes souffrant de sclérose.

Ajouter une bibliothèque lors de l'installation d'un programme

Cache programme en cours d'exécution fonctionne à la fois dans le gestionnaire de processus système et dans ses analogues avancés comme Process Explorer. Antivirus populaires ignorez également le fonctionnement du keylogger, mais il est instantanément identifié par l'analyseur AVZ comme un processus de masquage.

DANS système de fichiers Le keylogger ne se cache pas vraiment du tout. Il définit uniquement l'attribut "caché" sur son répertoire, afin qu'il ne soit pas visible dans l'Explorateur avec les paramètres par défaut. Naturellement, il reste visible par les autres gestionnaires de fichiers à l'adresse standard C:ProgramDataSGOsgo.exe. Vous pouvez spécifier un chemin d'installation différent, mais cela n'aide pas beaucoup : l'exécutable est toujours le même, sinon il serait défini comme un virus polymorphe.
Une comparaison des sections de démarrage avant et après l'installation de SpyGo montre l'ajout de la bibliothèque RTDLib32.dll. Les antivirus le laissent passer, mais il apparaît clairement dans le système.

Il existe de nombreux enregistreurs de frappe différents que vous pouvez trouver, et chacun d'eux est intéressant à étudier. Cependant, en fin de compte, n'importe lequel d'entre eux sera un analogue du Rat à pleines dents ou du mignon SpyGo. Ces deux approches différentes de l’écriture d’utilitaires à double usage coexisteront toujours. Si vous avez besoin de protéger votre ordinateur portable, de garder un œil sur votre enfant ou un employé imprudent, n'hésitez pas à installer SpyGo et à contrôler toutes les actions via une interface pratique. Si un secret total est requis, utilisez l'assembleur « Rat » comme base et cachez-le au mieux des antivirus lors de l'installation. Ensuite, elle courra toute seule, rongeant des trous même dans protection puissante. Le Rat est exceptionnellement difficile à détecter sur un système actif, et cet enregistreur de frappe en vaut la peine. Il y a de fortes chances que vous puissiez écrire le vôtre au moment où vous le comprendrez parfaitement.

Dernière mise à jour le 18 novembre 2016.

Moniteur personnel
VOTRE CHOIX
pour le contrôle parental

Meilleur programme suivi informatique

Le programme Mipko Personal Monitor surveille (une surveillance secrète est également possible) l'ordinateur dans 14 positions. Les options de surveillance et de surveillance secrète des ordinateurs des employés peuvent être configurées pour chacun des postes, ou pour plusieurs à la fois. L'interface du programme est simple et facile à utiliser ; tout le monde peut l'utiliser.

J'ai acheté votre programme lorsque le besoin de contrôler l'enfant s'est fait sentir. Il a passé beaucoup de temps sur les réseaux sociaux, puis a disparu quelque part dans la rue. Pour savoir un peu à quoi m'attendre, j'ai cherché un programme permettant de suivre les pages visitées sur les réseaux sociaux et d'intercepter les clics. Votre programme possède toutes ces fonctions.

Sergueï Fedorov

Protection pour votre enfant

moniteur personnel pour Windows

Version gratuite
pour 3 jours


Interface très pratique et intuitive

Pour que quiconque puisse utiliser le programme, ses créateurs ont donné un nom simple à chaque action de l'interface. Ici, vous ne trouverez pas de termes techniques complexes, et l'affichage des paramètres, du processus de travail et du suivi des résultats du suivi informatique sera clair même pour ceux qui viennent tout juste de commencer à se familiariser avec un PC.

Interception de messages dans Skype, GTalk, Qip, ICQ, Mail.Ru Agent, Miranda et autres messageries instantanées

Ce n'est un secret pour personne que les services messages instantanés sont désormais extrêmement populaires. Souvent, avec leur aide, non seulement une communication personnelle a lieu, mais des « mauvaises » questions sont également discutées. L'interception ICQ se produit du fait que l'utilisateur tape son message sur le clavier de l'ordinateur.

Enregistrement des informations saisies au clavier

Il est rare qu’un ordinateur à la maison ou au bureau ne dispose pas de clavier. Le programme de surveillance enregistre des mots et des phrases dans n'importe quelle langue, ainsi que des symboles, dans sa base de données.

Surveillance du contenu du presse-papiers

Le grand avantage du programme est la capacité de surveiller secrètement même des opérations apparemment insignifiantes. De cette façon, vous connaîtrez toujours le contenu du presse-papiers, sans lequel utilisateur régulier tout en travaillant sur un ordinateur, je ne peux tout simplement pas m'en sortir.

Captures d'écran (captures d'écran) après une période de temps spécifiée

La surveillance des étapes intermédiaires du travail sur un PC comprend également des captures d'écran. Associés à « l'intelligence » textuelle, ils aident à avoir une idée complète de ce qui se passe sur l'ordinateur sur lequel le programme est installé. Selon les paramètres, des captures d'écran peuvent afficher ce qui se passe sur le PC, soit à intervalles réguliers, soit à chaque clic de souris.

Suivi des sites visités

Êtes-vous surpris de la destination de votre trafic ? La surveillance de votre ordinateur vous aidera à répondre à cette question. Vous recevrez un rapport détaillé de tous les sites visités par l'utilisateur. De plus, une liste d'adresses où votre enfant a accédé à Internet expliquera facilement pourquoi vous êtes à nouveau appelé à l'école. Surveillance secrète En visitant des sites Web, Internet expliquera également pourquoi un employé de votre entreprise n'a pas eu le temps de préparer le rapport mensuel à temps.

Mode de fonctionnement visible/invisible

En fonction des tâches que vous définissez, le programme de surveillance peut fonctionner à la fois en visible et en mode invisible. En mode invisible, le keylogger n'est pas remarqué seulement par les utilisateurs eux-mêmes, mais aussi par ceux installés sur les ordinateurs programmes antivirus(pour cela vous devez ajouter Mipko Personal Monitor aux exceptions).

Démarrage et arrêt du programme de surveillance

Un ajout important à l'image de ce qui se passe sur un ordinateur particulier est la surveillance du démarrage et de la fermeture des programmes. Cette fonction peut être utile à la fois pour connaître les causes d'éventuels problèmes techniques, et pour déterminer l'opportunité ou l'inopportunité d'utiliser tel ou tel application logicielle.

Surveiller le démarrage/l'arrêt/le redémarrage de l'ordinateur

Une autre fonction du programme de surveillance, conçue pour révéler les mystères du comportement du PC. La surveillance de la marche/arrêt/redémarrage de l'ordinateur vous permet de ne manquer aucun détail dans la chaîne d'événements se produisant sur la ou les machines.

Prise en charge multi-utilisateurs complète

Espionner logiciel utilisé pour contrôler le travail la technologie informatique les employés de bureau et les employés d'entreprise. C'est également une bonne solution pour surveiller les enfants lorsque les parents ne sont pas à la maison.

Les programmes d'espionnage informatique n'ont rien à voir avec des logiciels malveillants. La plupart du temps, ils sont installés avec l'autorisation de l'administrateur du PC et ne causent aucun dommage. Les virus fonctionnent selon un principe différent : ils sont installés sans l’autorisation de l’administrateur et espionnent délibérément l’utilisateur, collectant des informations confidentielles et les transmettant à des tiers. La direction des entreprises et des entreprises informe leurs employés des programmes établis pour surveiller le processus de production.

Programmes espions pour ordinateur

– ce programme espion est un moyen universel de surveiller les actions des utilisateurs sur ordinateur personnel. Plusieurs disponibles options d'installation: administrateur et caché. Avec une installation cachée, les processus ne sont pas affichés dans le gestionnaire de tâches. Le programme est utilisé pour surveiller les enfants à domicile et surveiller les actions des employés de l'entreprise. Logiciel Neospy partagiciel, achat version payante disponible au prix de 1990 roubles sur le site officiel.

Fonctionnalités de NeoSpy :

  • interception pressions sur le clavier ;
  • possibilité de créer captures d'écran;
  • collection données d'événements système ;
  • suivi utiliser des messageries instantanées et enregistrer des appels vocaux/vidéo ;
  • rapport sur le fonctionnement de l'ordinateur.

Avantages :

  • Interface en russe ;
  • Fonctionnalité;
  • surveillance informatique en temps réel ;
  • installation cachée.

Défauts:

– programme d’espionnage universel en anglais. Caractéristique principale de ce logiciel est qu'il suit non seulement les actions des utilisateurs, mais également bloque certaines opérations sur l'ordinateur. Lors de la création d'un compte, les utilisateurs peuvent ajouter une interdiction sur certaines actions sur le PC. Pour utiliser toutes les fonctionnalités, vous aurez besoin acheter la version payante au prix de 40$.

Possibilités :

  • surveillance tapé du texte à partir du clavier ;
  • rapport sur les événements système ;
  • Création plusieurs comptes.

Avantages :

  • créer une politique interdisant certaines actions sur un PC ;
  • travailler en mode semi-caché.

Défauts:


- utilisé comme enregistreur de frappe, et possède des fonctionnalités supplémentaires :

  • contrôle du contenu du presse-papiers ;
  • la possibilité de prendre des captures d'écran ;
  • suivi des sites visités.

Le programme n'a pas d'avantages particuliers, il contient beaucoup caractéristiques standards pour un tel logiciel. Parmi les lacunes On peut noter que lors de l'utilisation du module de suivi des frappes sur le clavier, seul le texte anglais est enregistré correctement.

SpyGo

Ce logiciel de suivi informatique est destiné uniquement à Utilisation à la maison. SpyGo peut également être utilisé pour surveiller les employés des bureaux et des entreprises. Programme partagiciel, achat version complète peut coûter entre 990 et 2990 roubles, selon l'ensemble des options.

Possibilités :

  • clavier espionner;
  • enregistrer événements système sur un PC (lancement d'applications, travail avec des fichiers, etc.) ;
  • contrôle visiter des ressources Web ;
  • recevoir des images de l'écran de l'utilisateur en temps réel ;
  • obtenir des informations sur le contenu du presse-papiers ;
  • possibilité de recevoir enregistrement par microphone(s'il est connecté).

Avantages :

  • travailler en mode surveillance secrète ;
  • rapports d'activité informatique;
  • suivi des requêtes de recherche et du temps passé à visiter les sites Internet.

Défauts:


Mouchard

Snitch est un programme espion facile à utiliser qui vous permet de surveiller les activités des utilisateurs sur votre PC.

Possibilités :

  • surveillanceévénements du clavier, du presse-papiers et du système ;
  • suivi actions de l'utilisateur sur Internet et dans les messageries instantanées ;
  • compilation rapports de synthèse sur le fonctionnement de l'ordinateur.

Avantages :

  • bloquer l'arrêt forcé d'un processus dans le gestionnaire de tâches ;

Défauts:

  • il n'y a pas de mode de fonctionnement caché ;
  • conflits avec les antivirus.

– l'utilitaire est un enregistreur de frappe qui vous permet de sauvegarder les données saisies dans les fenêtres de n'importe quel programme, navigateur, messagerie instantanée, etc. Fournit également rapport détaillé en fonctionnement PC. Le programme s'exécute en mode caché, n'apparaît pas dans le gestionnaire de tâches et ne crée pas de raccourcis sur le bureau ou dans le menu Démarrer. Le programme peut être acheter à prix 49$.

Possibilités :

  • en lisant textes dactylographiés de tous les formulaires remplis ;
  • caché mode de fonctionnement;
  • recevoir données d'écran utilisateur en temps réel ;
  • son enregistrement par microphone.

Avantages :

  • Fonctionnalité;
  • fourniture de rapports de synthèse;
  • mode de fonctionnement caché.

Défauts:


Accueil des experts

Expert Home est un logiciel gratuit de suivi d'activité informatique qui vous permet de suivre et enregistrer toutes les actions de l'utilisateur. Ce logiciel est principalement utilisé pour assurer le contrôle parental.

Possibilités :

  • interception pressions sur le clavier ;
  • Création des photosécran;
  • blocage certaines actions sur l'ordinateur ;
  • disposition rapports sur les événements système sur le PC.

Avantages :

  • mode de fonctionnement caché ;
  • navigation pratique;
  • peu exigeant en ressources.

Défauts:


SC-KeyLog

Gratuit logiciel conçu pour suivre les frappes au clavier. De plus, SC-KeyLog a la capacité de collecter des données sur les clics de souris.

Possibilités :

  • collecte de données saisi à partir du clavier ;
  • suivi sites visités;
  • mode caché travail;
  • rapport avec des informations sur les actions effectuées à partir du PC.

Avantages :

  • distribué gratuitement;
  • collecter des données sur toutes les actions sur le PC (lancement d'applications, utilisation de fichiers).

Défauts:


- entièrement gratuit keylogger pour Windows 7/8/10, qui permet une surveillance détaillée de l'activité des utilisateurs. Idéalement utilisé comme outil de contrôle parental.

Possibilités :

  • invisibilité dans le gestionnaire de tâches ;
  • collection données saisies depuis le clavier ;
  • suivi sites Web visités.

Avantages :

  • distribution gratuite;
  • Fonctionnalité;
  • interface pratique.

Aucune lacune n'a été constatée dans le programme.

Winspy

ce programme L'espionnage est utilisé comme moyen de contrôle parental et de surveillance de l'activité des employés sur les ordinateurs.

Possibilités :

  • télécommande installation;
  • interception informations textuelles depuis le clavier ;
  • caché mode de fonctionnement.

Avantages :

  • ressources du système d'exploitation peu exigeantes ;
  • Fonctionnalité.

Défauts:


Vkurse pour Android

Vkurse – logiciel espion pour appareils exécutant le système d'exploitation Android. Vous permet de suivre les actions des utilisateurs sur votre téléphone ou votre tablette en temps réel.

Possibilités :

  • contrôle simultané derrière toutes les messageries instantanées exécutées sur l'appareil ;
  • permet Prendre une photoécran;
  • suivi saisi des informations textuelles à partir du clavier Android ;
  • détection en utilisant le GPS ;
  • enregistrer appels entrants et sortants.

Avantages :

  • mode de fonctionnement caché sans fenêtre active;
  • Possibilité d'installation sans root ;
  • ne démarre pas le système.

Défauts:

  • la possibilité de détecter l'application via le « Task Manager » (gestionnaire de tâches).

Comment détecter les logiciels espions sur votre ordinateur

Si un programme espion fonctionne en mode caché, il sera assez difficile de le détecter. Dans notre revue, nous avons utilisé seulement un logiciel légal, qui n'est pas malveillant, mais qui peut en même temps être détecté par les antivirus. Il est recommandé d'ajouter un tel logiciel aux exceptions. Si vous n'avez pas besoin de supprimer le programme, mais seulement de dissimuler vos actions sur votre PC, utilisez des outils anti-espion qui bloqueront l'interception des pressions sur le clavier.

Comment savoir ce que fait votre enfant ou votre employé sur l'ordinateur ? Quels sites visite-t-il, avec qui communique-t-il, quoi et à qui écrit-il ?

À cette fin, il existe des programmes espions - un type spécial de logiciel qui, inaperçu de l'utilisateur, collecte des informations sur toutes ses actions. Un logiciel espion informatique résoudra ce problème.

Les logiciels espions pour ordinateur ne doivent pas être confondus avec un cheval de Troie : le premier est tout à fait légitime et est installé à la connaissance de l'administrateur, le second s'introduit illégalement sur le PC et mène des activités malveillantes cachées.

Cependant, les pirates peuvent également utiliser des programmes de suivi légitimes.

Les applications de logiciels espions sont le plus souvent installées par les chefs d'entreprise et les administrateurs système pour surveiller les employés, les parents pour espionner les enfants, les conjoints jaloux, etc. Dans le même temps, la « victime » peut savoir qu'elle est surveillée, mais le plus souvent elle ne le sait pas. savoir.

Examen et comparaison de cinq programmes espions populaires

NéoSpy

NeoSpy est un programme universel d'espionnage du clavier, de l'écran et de l'activité des utilisateurs. NeoSpy fonctionne de manière invisible et peut masquer sa présence même lors de l'installation.

L'utilisateur qui installe le programme a la possibilité de choisir l'un des deux modes d'installation : administrateur et masqué. Dans le premier mode, le programme est installé ouvertement - il crée un raccourci sur le bureau et un dossier dans le répertoire Program Files, dans le second - caché.

Les processus du programme n'apparaissent pas dans le Gestionnaire des tâches Windows ou dans les gestionnaires de tâches tiers.

Les fonctionnalités de NeoSpy sont assez larges et le programme peut être utilisé à la fois pour la surveillance à domicile et dans les bureaux pour surveiller les employés.

Le programme espion est distribué en trois versions sous licence shareware. Le prix est de 820 à 1990 roubles, mais il peut également fonctionner gratuitement (même en mode caché) avec des restrictions lors de la visualisation des rapports.

Ce que NeoSpy peut faire :

  • surveiller le clavier ;
  • surveiller les visites du site Web ;
  • afficher l’écran de l’utilisateur en temps réel via Internet depuis un autre ordinateur ou une tablette ;
  • prenez des captures d'écran et enregistrez des images de votre webcam ;
  • surveiller les événements du système (mise sous tension, arrêt, temps d'arrêt de l'ordinateur, connexion de supports amovibles) ;
  • intercepter le contenu du presse-papiers ;
  • Surveiller l'utilisation des messageries instantanées Internet, enregistrer les appels Skype ;
  • intercepter les données envoyées pour impression et copiées sur des supports externes ;
  • tenir des statistiques sur le travail informatique ;
  • envoyer les coordonnées de l'ordinateur portable (calculées via Wi-Fi).

Grâce à l'interface en langue russe, à un large éventail de fonctions, à une interception correcte du clavier et à un mode de fonctionnement complètement caché dans le système, NeoSpy reçoit la note maximale lors du choix programmes pour le contrôle des utilisateurs.

Véritable moniteur d'espionnage

Le prochain espion est Real Spy Monitor. Ce programme anglophone dispose non seulement de fonctions de suivi, mais peut également bloquer certaines actions sur l'ordinateur. Par conséquent, il est souvent utilisé comme outil de contrôle parental.

Pour chaque compte dans les paramètres de Real Spy Monitor, vous pouvez créer votre propre politique d'interdiction, par exemple pour visiter certains sites.

Malheureusement, en raison du manque d'interface en anglais, il est plus difficile de comprendre le fonctionnement de Real Spy Monitor, malgré les vignettes graphiques des boutons.

Le programme est également payant. La licence coûte à partir de 39,95 $.

Fonctionnalités de Real Spy Monitor :

  • interception des frappes au clavier, du contenu du presse-papiers, des événements système, des sites Web, des messageries instantanées, du courrier ;
  • travailler en mode semi-caché (sans fenêtre active, mais avec le processus affiché dans le gestionnaire de tâches) ;
  • travailler avec plusieurs comptes ;
  • Démarrage automatique sélectif pour différents comptes.

En général, de nombreux utilisateurs apprécient Real Spy Monitor ; parmi les inconvénients, ils notent : coût élevé, absence Interface en russe et afficher le processus dans le gestionnaire de tâches.

Espion réel

Les développeurs positionnent Actual Spy comme un enregistreur de frappe (keylogger), bien que le programme puisse faire plus que simplement enregistrer des frappes au clavier.

Il surveille le contenu du presse-papiers, prend des captures d'écran, surveille les visites sur le site et d'autres éléments inclus dans l'ensemble principal d'espions que nous avons examiné.

Une fois installé, Actual Spy crée un raccourci dans le menu Démarrer afin qu'il puisse être remarqué par l'utilisateur. Le lancement s'effectue également ouvertement - pour masquer la fenêtre du programme, vous devez appuyer sur certaines touches.

Les capacités d'Actual Spy ne sont pas très différentes de celles de ses concurrents. Parmi les inconvénients, les utilisateurs ont noté qu'il enregistre correctement les frappes uniquement dans la version anglaise.

SpyGo

SpyGo - kit d'espionnage pour un usage domestique. Peut également être utilisé dans les bureaux pour surveiller les employés.

Pour démarrer la surveillance, cliquez simplement sur le bouton « Démarrer » dans SpyGo.

SpyGo est distribué sous licence shareware et coûte entre 990 et 2 990 roubles, selon l'ensemble des fonctions.

DANS versions d'essai La durée de surveillance est limitée à 20 minutes par jour et l'envoi de rapports par e-mail et FTP n'est pas non plus disponible.

Principales fonctionnalités de SpyGo :

  • surveillance des frappes au clavier ;
  • enregistrer toutes les actions sur l'ordinateur (lancement de programmes, opérations avec des fichiers, etc.) ;
  • contrôle des visites aux ressources Web (historique, requêtes de recherche, sites fréquemment visités, durée de séjour sur le site) ;
  • enregistrer ce qui se passe sur l'écran ;
  • enregistrer le contenu du presse-papiers ;
  • écouter l'environnement (s'il y a un microphone) ;
  • surveillance des événements du système (heures d'allumage et d'extinction de l'ordinateur, temps d'arrêt, connexion de lecteurs flash, de disques, etc.).

Important! Les inconvénients de SpyGo, selon les utilisateurs, incluent le fait qu'il ne prend pas en charge tout Versions Windows, lors de l'envoi de rapports, il génère souvent des erreurs et est assez facilement démasqué.

Mouchard

Snitch - le nom de ce programme se traduit par « vif d'or » et est très hostile envers l'utilisateur. Snitch espionne les activités informatiques. Fonctionne caché, ne nécessite pas paramètres complexes et a peu d'effet sur les performances du système.

Le programme est publié en une seule version.

Caractéristiques et fonctionnalités de Snitch :

  • surveillance du clavier, du presse-papiers, des événements système, de la navigation sur le Web et de la communication dans les messageries instantanées ;
  • compilation de rapports de synthèse et de graphiques des événements surveillés ;
  • configuration réseau peu exigeante ;
  • protection contre l'arrêt non autorisé du processus du programme ;
  • la surveillance est effectuée même en l'absence d'accès au réseau.

Parmi les défauts, on peut remarquer des conflits avec les antivirus

Comment détecter un espion sur votre ordinateur ?

Trouver des logiciels espions sur un ordinateur qui ne se manifestent pas extérieurement est difficile, mais pas impossible.

Ainsi, malgré leur légitimité, les candidatures que nous avons examinées peut être reconnu par des antivirus spéciaux,« sur mesure » ​​pour la recherche de logiciels espions (chevaux de Troie dotés de fonctions d'espionnage), nous vous recommandons donc d'ajouter programme installéà la liste d'exclusion de ces antivirus.

Et si vous n'avez pas besoin de supprimer l'espion, mais seulement de dissimuler vos actions, vous pouvez utiliser des outils anti-espion qui, même s'ils vous espionnent activement, empêcheront l'interception des événements du clavier et des captures d'écran.

Votre correspondance et vos mots de passe ne tomberont alors pas entre de mauvaises mains.