Programme espion. Spyware : les applications les plus efficaces pour suivre votre appareil Android

Aujourd'hui, presque tous les utilisateurs connaissent les virus et les conséquences de leur impact sur les systèmes informatiques. Parmi toutes les menaces les plus répandues, une place particulière est occupée par les logiciels espions qui surveillent les actions des utilisateurs et volent des informations confidentielles. Ensuite, nous montrerons ce que sont ces applications et applets et discuterons de la manière de détecter les logiciels espions sur un ordinateur et de nous débarrasser d'une telle menace sans endommager le système.

Qu’est-ce qu’un logiciel espion ?

Commençons par le fait que les applications espionnes, ou applets exécutables, généralement appelées Spyware, ne sont pas des virus en tant que tels au sens habituel du terme. Autrement dit, ils n'ont pratiquement aucun impact sur le système en termes d'intégrité ou de performances, même si lorsqu'ils infectent des ordinateurs, ils peuvent résider en permanence dans la RAM et consommer une partie des ressources du système. Mais, en règle générale, cela n'affecte pas particulièrement les performances du système d'exploitation.

Mais leur objectif principal est de suivre le travail de l'utilisateur et, si possible, de voler des données confidentielles, d'usurper le courrier électronique dans le but d'envoyer du spam, d'analyser les requêtes sur Internet et de rediriger vers des sites contenant des logiciels malveillants, d'analyser les informations sur le disque dur, etc. Il va sans dire que tout utilisateur doit disposer d'au moins un package antivirus primitif installé pour se protéger. Certes, pour la plupart, ni les antivirus gratuits ni, surtout, le pare-feu Windows intégré n'offrent une confiance totale en matière de sécurité. Certaines applications peuvent tout simplement ne pas être reconnues. C’est là que se pose une question tout à fait logique : « Quelle devrait alors être la protection d’un ordinateur contre les logiciels espions ? Essayons de considérer les principaux aspects et concepts.

Types de logiciels espions

Avant de procéder à une solution pratique, vous devez clairement comprendre quelles applications et applets appartiennent à la classe des logiciels espions. Il en existe aujourd'hui plusieurs types principaux :

  • enregistreurs de frappe ;
  • scanners de disques durs;
  • espions d'écran;
  • espions du courrier ;
  • espions mandataires.

Chacun de ces programmes affecte le système différemment, nous examinerons donc ensuite comment exactement les logiciels espions pénètrent dans un ordinateur et ce qu'ils peuvent faire sur un système infecté.

Méthodes de pénétration des logiciels espions dans les systèmes informatiques

Aujourd'hui, en raison de l'incroyable développement des technologies Internet, le World Wide Web est le principal canal ouvert et faiblement protégé qu'utilisent les menaces de ce type pour pénétrer dans les systèmes ou réseaux informatiques locaux.

Dans certains cas, les logiciels espions sont installés sur l’ordinateur par l’utilisateur lui-même, aussi paradoxal que cela puisse paraître. Dans la plupart des cas, il ne le sait même pas. Et tout est banalement simple. Par exemple, vous avez téléchargé un programme apparemment intéressant sur Internet et démarré l'installation. Dans les premiers temps, tout semble comme d'habitude. Mais parfois, des fenêtres apparaissent vous demandant d'installer un logiciel supplémentaire ou un module complémentaire sur votre navigateur Internet. Habituellement, tout cela est écrit en petits caractères. L'utilisateur, essayant de terminer rapidement le processus d'installation et de commencer à travailler avec la nouvelle application, n'y prête souvent pas attention, accepte toutes les conditions et... reçoit finalement un « agent » intégré pour collecter des informations.

Parfois, des logiciels espions sont installés sur un ordinateur en arrière-plan, se faisant alors passer pour des processus système importants. Il peut y avoir de nombreuses options ici : installer un logiciel non vérifié, télécharger du contenu depuis Internet, ouvrir des pièces jointes douteuses et même simplement visiter des ressources dangereuses sur Internet. Comme cela est déjà clair, il est tout simplement impossible de suivre une telle installation sans protection particulière.

Conséquences de l'exposition

Quant aux dommages causés par les espions, comme déjà mentionné, ils n'affectent généralement en rien le système, mais les informations des utilisateurs et les données personnelles sont en danger.

Les plus dangereuses parmi toutes les applications de ce type sont ce qu'on appelle les enregistreurs de frappe, ou en termes simples, ce sont eux qui sont capables de surveiller l'ensemble des caractères, ce qui donne à un attaquant la possibilité d'obtenir les mêmes identifiants et mots de passe, banque des détails ou des codes PIN de carte, et juste quelque chose que l'utilisateur ne voudrait pas mettre à la disposition d'un large éventail de personnes. En règle générale, une fois toutes les données déterminées, elles sont envoyées soit à un serveur distant, soit par courrier électronique, bien entendu en mode caché. Par conséquent, il est recommandé d'utiliser des utilitaires de cryptage spéciaux pour stocker ces informations importantes. De plus, il est conseillé de sauvegarder les fichiers non pas sur un disque dur (les scanners de disque dur peuvent facilement les retrouver), mais sur un support amovible, ou au moins sur une clé USB, et toujours accompagnés de la clé de décryptage.

Entre autres choses, de nombreux experts considèrent que l'utilisation du clavier à l'écran est la plus sûre, bien qu'ils reconnaissent les inconvénients de cette méthode.

Le suivi d'écran en termes de ce que fait exactement l'utilisateur n'est dangereux que lorsque des données confidentielles ou des détails d'enregistrement sont saisis. L'espion prend simplement des captures d'écran après un certain temps et les envoie à l'attaquant. L'utilisation du clavier à l'écran, comme dans le premier cas, ne donnera aucun résultat. Et si deux espions travaillent simultanément, vous ne pourrez vous cacher nulle part.

Le suivi des e-mails se fait via votre liste de contacts. L'objectif principal est de remplacer le contenu de la lettre lors de son envoi dans le but d'envoyer du spam.

Les espions proxy ne sont nuisibles que dans le sens où ils transforment le terminal informatique local en une sorte de serveur proxy. Pourquoi est-ce nécessaire ? Oui, uniquement pour se cacher derrière, par exemple, l’adresse IP de l’utilisateur lorsqu’il commet des actions illégales. Naturellement, l’utilisateur n’en a aucune idée. Disons que quelqu’un a piraté le système de sécurité d’une banque et volé une certaine somme d’argent. Le suivi des actions par les services habilités révèle que le piratage a été réalisé depuis un terminal avec telle ou telle IP, situé à telle ou telle adresse. Les services secrets s'approchent d'une personne sans méfiance et l'envoient en prison. N'y a-t-il vraiment rien de bon à cela ?

Premiers symptômes d'infection

Passons maintenant à la pratique. Comment vérifier la présence de logiciels espions sur votre ordinateur si soudainement, pour une raison quelconque, des doutes surgissent quant à l'intégrité du système de sécurité ? Pour ce faire, vous devez savoir comment l’impact de telles applications se manifeste dès les premiers stades.

Si, sans raison apparente, une diminution des performances est constatée ou si le système « se bloque » périodiquement ou refuse de fonctionner du tout, vous devez d'abord examiner la charge sur le processeur et la RAM, ainsi que surveiller tous les processus actifs.

Dans la plupart des cas, l'utilisateur dans le même « Gestionnaire des tâches » verra des services inconnus qui n'étaient pas auparavant dans l'arborescence des processus. Ce n'est que le premier appel. Les créateurs de logiciels espions sont loin d'être stupides, ils créent donc des programmes qui se déguisent en processus système, et il est tout simplement impossible de les identifier manuellement sans connaissances particulières. Ensuite, les problèmes commencent avec la connexion à Internet, la page de démarrage change, etc.

Comment vérifier votre ordinateur pour les logiciels espions

En ce qui concerne l'analyse, les antivirus standards ne seront d'aucune aide ici, surtout s'ils ont déjà manqué la menace. Au minimum, vous aurez besoin d'une sorte de version portable comme Kaspersky Virus Removal Tool (ou mieux encore, quelque chose comme Rescue Disc qui vérifie le système avant qu'il ne démarre).

Comment trouver des logiciels espions sur votre ordinateur ? Dans la plupart des cas, il est recommandé d'utiliser des programmes spéciaux très ciblés de la classe Anti-Spyware (SpywareBlaster, AVZ, XoftSpySE Anti-Spyware, Microsoft Antispyware, etc.). Le processus de numérisation y est entièrement automatisé, ainsi que leur suppression ultérieure. Mais ici, il y a des choses auxquelles il faut prêter attention.

Comment supprimer les logiciels espions de votre ordinateur : méthodes standards et logiciels tiers utilisés

Vous pouvez même supprimer manuellement les logiciels espions de votre ordinateur, mais uniquement si le programme n'est pas déguisé.

Pour ce faire, vous pouvez vous rendre dans la section programmes et fonctionnalités, rechercher l'application que vous recherchez dans la liste et lancer le processus de désinstallation. Certes, le programme de désinstallation de Windows, pour le moins, n'est pas très bon, car il laisse un tas de déchets informatiques une fois le processus terminé, il est donc préférable d'utiliser des utilitaires spécialisés comme iObit Uninstaller, qui, en plus de désinstaller dans le de manière standard, vous permettent d'effectuer une analyse approfondie pour rechercher des fichiers résiduels ou même des clés et des entrées dans le registre système.

Quelques mots maintenant sur l'utilitaire sensationnel Spyhunter. Beaucoup de gens l’appellent presque une panacée à tous les maux. Nous ne sommes pas d’accord. Il scanne encore le système, mais parfois il donne un faux positif. Ce n'est pas le problème. Le fait est que sa désinstallation s'avère assez problématique. Pour l’utilisateur moyen, le simple nombre d’actions à effectuer fait tourner la tête.

Quoi utiliser ? La protection contre de telles menaces et la recherche de logiciels espions sur votre ordinateur peuvent être effectuées, par exemple, même en utilisant le package ESETNOD32 ou Smart Security avec la fonction Antivol activée. Cependant, chacun choisit lui-même ce qui est le meilleur et le plus facile pour lui.

Espionnage légalisé dans Windows 10

Mais ce n'est pas tout. Tout ce qui précède concerne uniquement la façon dont les logiciels espions pénètrent dans le système, comment ils se comportent, etc. Mais que faire lorsque l'espionnage est légal ?

Windows 10 n'a pas bien fonctionné à cet égard. De nombreux services doivent être désactivés (communication de données avec des serveurs Microsoft distants, utilisation de l'identité pour recevoir des publicités, envoi de données à une entreprise, détermination de l'emplacement à l'aide de la télémétrie, réception de mises à jour de plusieurs emplacements, etc.).

Y a-t-il une protection à 100 % ?

Si l’on examine attentivement comment les logiciels espions pénètrent dans un ordinateur et ce qu’ils font ensuite, nous ne pouvons dire qu’une seule chose à propos d’une protection à 100 % : elle n’existe pas. Même si vous utilisez tout l'arsenal d'outils de sécurité, vous pouvez être sûr de votre sécurité à 80 %, pas plus. Cependant, l'utilisateur lui-même ne doit pas provoquer d'actions telles que la visite de sites douteux, l'installation de logiciels dangereux, l'ignorance des avertissements antivirus, l'ouverture de pièces jointes provenant de sources inconnues, etc.

De nombreux utilisateurs de PC exécutant Windows ont souvent besoin programmes qui surveillent votre ordinateur.

Ces personnes sont le plus souvent des patrons à différents niveaux, qui subordonnent de plusieurs personnes à plusieurs dizaines, voire centaines d'employés travaillant principalement dans des bureaux et des magasins, des maris ou des femmes jaloux (filles ou garçons) et des parents d'enfants.

Dans le monde moderne, il est assez difficile de surveiller ce qu’une personne fait sur Internet sur un smartphone, mais il est beaucoup plus facile de surveiller les actions d’un utilisateur sur un PC auquel plusieurs personnes accèdent.

Examinons sept applications qui aideront à collecter des données sur l'activité de l'utilisateur sur un ordinateur exécutant .

Nous ne dressons pas une liste des meilleurs, n'évaluons pas les candidatures et ne choisissons pas les meilleures, mais vous invitons simplement à vous familiariser avec les espions actuels, qui sont régulièrement mis à jour et pris en charge.

Pour votre information! Espionner les actions de quelqu'un sur un ordinateur est une ingérence dans la vie personnelle d'une personne, vous ne devriez donc pas le faire sauf en cas d'absolue nécessité, et si vous décidez de prendre une telle mesure, assurez-vous d'en informer toutes les personnes que vous suivez.

Invisible

Un avantage important d’un espion d’élite est le secret absolu. Non seulement il ne crée pas de raccourcis et n'apparaît pas dans la barre des tâches et la barre d'état, mais il cache également son processus du Gestionnaire des tâches et ne place même pas le raccourci dans la liste des raccourcis fréquemment lancés.

En raison de la mise à jour quotidienne du noyau du programme, il est invisible pour tous les antivirus et anti-keyloggers.

Enregistrement des frappes

Keylogger surveille chaque frappe sur votre clavier et chaque clic sur votre souris.

Avec ces fonctions, tout en restant dans l'ombre, l'utilitaire interceptera tous les messages tapés, textes de lettres, documents électroniques, collectera toutes les requêtes de recherche et données d'autorisation dans les comptes des différentes pages Internet.

Le code du programme est basé sur l'utilisation de Assembleur de pilotes de bas niveau, qui démarre avant le shell graphique Windows, qui permet de connaître le mot de passe du compte.

Programmes d'espionnage

Il existe différents types de logiciels espions : enregistreurs de frappe, captures d'écran, géolocalisateurs, collecteurs d'informations, espions Internet et autres. Certains programmes universels combinent plusieurs fonctions, ce qui facilite le traitement des informations. Il existe également des programmes plus spécifiques visant à atteindre des objectifs plus précis : audio, vidéosurveillance à caractère caché, deviner un mot de passe pour un réseau Wi-Fi, prendre des photos depuis la webcam de votre appareil, écouter des conversations dans des programmes populaires (Skype, Zello, etc.), sauvegarde de toutes les informations du support portable de l’utilisateur, sauvegarde des informations des clés USB et bien d’autres. Jetons un coup d'œil aux plus populaires de ces programmes.

RealSpyMonitor

Les logiciels espions peuvent non seulement surveiller, mais également refuser l'accès des utilisateurs à des programmes et à des sites. Les filtres peuvent être configurés à la fois par adresse de site et par demandes individuelles (par exemple, bloquer l'accès à tous les sites pour le mot « porno » sur votre ordinateur personnel). Il existe également la possibilité d'accéder uniquement aux sites autorisés, en bloquant l'accès aux autres ressources Internet.



L'interface Realspy n'est pas russifiée


Cependant, ce programme présente également certains inconvénients. L'un des inconvénients est que le programme ne sait pas fonctionner avec les systèmes d'exploitation en langue russe. Lors de l'enregistrement des frappes au clavier, les hiéroglyphes sont écrits dans les fichiers journaux au lieu de caractères russes. C'est compréhensible, car le programme n'est pas russifié. Le deuxième inconvénient est le coût élevé du programme, qui est également important.

Mouchard

Ce programme n'est pas très différent des programmes similaires traitant du contrôle et de l'administration à distance, mais il existe néanmoins une différence significative : il fonctionne en mode « caché ». Toutes les informations collectées par le programme sont envoyées immédiatement via Internet. Ce programme est très pratique à utiliser pour la surveillance à distance de votre ordinateur ou des ordinateurs de votre entreprise, qui peuvent être localisés aussi bien au bureau qu'à la maison pour les employés qui travaillent à distance. Le programme a la possibilité d'une installation cachée, ce qui peut faciliter son installation sur des ordinateurs distants. Une particularité du programme est que même si l'utilisateur ne dispose pas d'une connexion Internet, le programme collecte toujours des informations et les envoie immédiatement lorsqu'il est connecté à Internet.



Interface du vif d'or


Le programme surveille toutes les frappes au clavier, les clics de souris, les sites visités, les programmes utilisés, ainsi que les fichiers ouverts et modifiés. Toutes les informations sont systématisées et présentées sous une forme pratique : il est possible de créer des graphiques et des rapports. Vous pourrez connaître la durée de fonctionnement de chaque programme, le nombre d'heures passées sur les réseaux sociaux ou les jeux. Et le suivi des opérations sur les fichiers vous permettra de surveiller la sécurité des informations exclusives. Cependant, il existe également des inconvénients importants : après avoir installé le module de contrôle, il est très difficile de le désactiver, car il est caché au plus profond du système. Les mêmes problèmes surviennent s'il est nécessaire de le supprimer. L'absence de suivi précis pour chaque ordinateur séparément est très gênant, car il n'est pas nécessaire de collecter toutes les informations sur certains utilisateurs.

Télécharger le Vif d'Or

PowerSpy

Le programme est presque un analogue complet de Snitch, ne différant que par certains éléments. Contrairement au programme décrit ci-dessus, il a la capacité de télécharger des rapports sur un serveur FTP ou de les envoyer par courrier, et fonctionne en mode complètement caché. Vous pouvez appeler la partie administrative du programme uniquement avec une combinaison de touches prédéfinie.

MaxartQuickEye

Un programme qui vous permet de collecter des informations détaillées sur les actions effectuées sur l'ordinateur. Cela sera d'une grande aide pour le patron, qui est confronté à un choix difficile en matière de licenciement. En analysant les rapports construits sur les informations collectées par le programme, il est facile de suivre le temps de travail passé par chaque employé. De plus, ce seront des données réelles qui seront prises en compte, et pas seulement le temps pendant lequel tel ou tel programme a été ouvert. Même si le programme de travail était ouvert toute la journée, mais que l'utilisateur passait tout ce temps sur les réseaux sociaux ou à jouer à des jeux, tout cela sera reflété dans les rapports. Sur la base des informations collectées, vous recevrez le temps de travail réel consacré par les employés au travail, et pas seulement le temps passé devant l'ordinateur, gaspillant leur pantalon.


Horaire du temps de travail


En plus de la fonction de collecte d'informations, le programme peut créer une liste de programmes autorisés et interdits pour chaque utilisateur et limiter le fonctionnement des programmes dans le temps.

MipkoEmployéMoniteur

Enregistreur de frappe Elite

Selon les créateurs du programme, EliteKeylogger interagit facilement avec de nombreux antivirus. C'est très pratique, car les programmes antivirus définissent presque tous les logiciels espions comme « potentiellement dangereux ». De plus, un avantage important du programme est qu'il fonctionne à un niveau bas du noyau du système et ne réduit en aucun cas ses performances. Le programme, contrairement à d'autres keyloggers, dispose d'un arsenal plus large : il existe des fonctions de suivi des fichiers envoyés pour impression ; programmes avec lesquels l'utilisateur travaille ; suivre la correspondance postale des utilisateurs ; sauvegarder la correspondance dans les messageries instantanées les plus populaires (ICQ, Jabber, MSN, AOL, AIM). Une fonctionnalité tout aussi importante du programme consiste à travailler avec les comptes d'utilisateurs du système d'exploitation, ce qui vous permet de surveiller chaque utilisateur séparément.



Enregistreur de frappe d'élite


Le programme peut envoyer les informations reçues par courrier, les copier dans un dossier du réseau local ou les télécharger sur un serveur FTP. Les rapports sont stockés pendant la période spécifiée dans le programme ou jusqu'à ce que le fichier atteigne la taille spécifiée. Parmi les inconvénients : des problèmes d'installation fréquents sur les systèmes d'exploitation Windows 7 et 8. Après l'installation du programme, les pilotes de divers appareils tombent parfois et certains antivirus bloquent également le programme.

ActualSpy 2.8

Un programme qui n'est pas différent de nombreux autres programmes d'espionnage. Collecte des données sur l'utilisateur et son système, organise et envoie des informations à l'utilisateur via un réseau local ou vers un serveur distant. Périodiquement, des problèmes surviennent avec les antivirus, notamment Kaspersky.

Conclusion

Tous les programmes ci-dessus aident l'utilisateur à effectuer certaines tâches pour surveiller le travail de l'ordinateur. Certaines ont un éventail d’actions plus large, d’autres sont plus étroitement spécialisées. L'essentiel est de décider des tâches qui vous sont assignées et de choisir le programme nécessaire. Le programme NeoSpy fournit tous les modules de surveillance informatique nécessaires, notamment la prise de photos à partir d'une webcam et le suivi géographique de l'ordinateur sur lequel le programme est installé. Le suivi du trafic Internet vous aidera à suivre les sites visités par votre enfant et les requêtes de recherche qu'il saisit. Et les rapports consultés sur un ordinateur ou via Internet vous aideront à obtenir rapidement les informations dont vous avez besoin sous une forme qui vous convient. Il convient également de noter Mipko Employee Monitor, qui alerte l'administrateur système des mots saisis dans la liste. Un autre programme est Maxart Quick Eye, qui peut non seulement suivre, mais également interdire les actions des utilisateurs. Vous pouvez créer des listes noires et blanches de programmes. Il ne reste plus qu'à sélectionner le programme souhaité et à l'installer. Et votre ordinateur sera sous contrôle.

Comment savoir ce que fait votre enfant ou votre employé sur l'ordinateur ? Quels sites visite-t-il, avec qui communique-t-il, quoi et à qui écrit-il ?

À cette fin, il existe des programmes espions - un type spécial de logiciel qui, inaperçu de l'utilisateur, collecte des informations sur toutes ses actions. Un logiciel espion informatique résoudra ce problème.

Les logiciels espions pour ordinateur ne doivent pas être confondus avec un cheval de Troie : le premier est tout à fait légitime et est installé à la connaissance de l'administrateur, le second s'introduit illégalement sur le PC et mène des activités malveillantes cachées.

Cependant, les pirates peuvent également utiliser des programmes de suivi légitimes.

Les applications de logiciels espions sont le plus souvent installées par les chefs d'entreprise et les administrateurs système pour surveiller les employés, les parents pour espionner les enfants, les conjoints jaloux, etc. Dans le même temps, la « victime » peut savoir qu'elle est surveillée, mais le plus souvent elle ne le sait pas. savoir.

Examen et comparaison de cinq programmes espions populaires

NéoSpy

NeoSpy est un programme universel d'espionnage du clavier, de l'écran et de l'activité des utilisateurs. NeoSpy fonctionne de manière invisible et peut masquer sa présence même lors de l'installation.

L'utilisateur qui installe le programme a la possibilité de choisir l'un des deux modes d'installation : administrateur et masqué. Dans le premier mode, le programme est installé ouvertement - il crée un raccourci sur le bureau et un dossier dans le répertoire Program Files, dans le second - caché.

Les processus du programme n'apparaissent pas dans le Gestionnaire des tâches Windows ou dans les gestionnaires de tâches tiers.

Les fonctionnalités de NeoSpy sont assez larges et le programme peut être utilisé à la fois pour la surveillance à domicile et dans les bureaux pour surveiller les employés.

Le programme espion est distribué en trois versions sous licence shareware. Le prix est de 820 à 1990 roubles, mais il peut également fonctionner gratuitement (même en mode caché) avec des restrictions lors de la visualisation des rapports.

Ce que NeoSpy peut faire :

  • surveiller le clavier ;
  • surveiller les visites du site Web ;
  • afficher l’écran de l’utilisateur en temps réel via Internet depuis un autre ordinateur ou une tablette ;
  • prenez des captures d'écran et enregistrez des images de votre webcam ;
  • surveiller les événements du système (mise sous tension, arrêt, temps d'arrêt de l'ordinateur, connexion de supports amovibles) ;
  • intercepter le contenu du presse-papiers ;
  • Surveiller l'utilisation des messageries instantanées Internet, enregistrer les appels Skype ;
  • intercepter les données envoyées pour impression et copiées sur des supports externes ;
  • tenir des statistiques sur le travail informatique ;
  • envoyer les coordonnées de l'ordinateur portable (calculées via Wi-Fi).

Grâce à l'interface en langue russe, à un large éventail de fonctions, à une interception correcte du clavier et à un mode de fonctionnement complètement caché dans le système, NeoSpy reçoit la note maximale lors du choix programmes pour le contrôle des utilisateurs.

Véritable moniteur d'espionnage

Le prochain espion est Real Spy Monitor. Ce programme anglophone dispose non seulement de fonctions de suivi, mais peut également bloquer certaines actions sur l'ordinateur. Par conséquent, il est souvent utilisé comme outil de contrôle parental.

Pour chaque compte dans les paramètres de Real Spy Monitor, vous pouvez créer votre propre politique d'interdiction, par exemple pour visiter certains sites.

Malheureusement, en raison du manque d'interface en anglais, il est plus difficile de comprendre le fonctionnement de Real Spy Monitor, malgré les vignettes graphiques des boutons.

Le programme est également payant. La licence coûte à partir de 39,95 $.

Fonctionnalités de Real Spy Monitor :

  • interception des frappes au clavier, du contenu du presse-papiers, des événements système, des sites Web, des messageries instantanées, du courrier ;
  • travailler en mode semi-caché (sans fenêtre active, mais avec le processus affiché dans le gestionnaire de tâches) ;
  • travailler avec plusieurs comptes ;
  • Démarrage automatique sélectif pour différents comptes.

En général, de nombreux utilisateurs aiment Real Spy Monitor ; les inconvénients incluent le coût élevé, l'absence d'interface en langue russe et l'affichage du processus dans le gestionnaire de tâches.

Espion réel

Les développeurs positionnent Actual Spy comme un enregistreur de frappe (keylogger), bien que le programme puisse faire plus que simplement enregistrer des frappes au clavier.

Il surveille le contenu du presse-papiers, prend des captures d'écran, surveille les visites sur le site et d'autres éléments inclus dans l'ensemble principal d'espions que nous avons examiné.

Une fois installé, Actual Spy crée un raccourci dans le menu Démarrer afin qu'il puisse être remarqué par l'utilisateur. Le lancement s'effectue également ouvertement - pour masquer la fenêtre du programme, vous devez appuyer sur certaines touches.

Les capacités d'Actual Spy ne sont pas très différentes de celles de ses concurrents. Parmi les inconvénients, les utilisateurs ont noté qu'il enregistre correctement les frappes uniquement dans la version anglaise.

SpyGo

SpyGo - kit d'espionnage pour un usage domestique. Peut également être utilisé dans les bureaux pour surveiller les employés.

Pour démarrer la surveillance, cliquez simplement sur le bouton « Démarrer » dans SpyGo.

SpyGo est distribué sous licence shareware et coûte entre 990 et 2 990 roubles, selon l'ensemble des fonctions.

Dans les versions d'essai, la durée de surveillance est limitée à 20 minutes par jour et l'envoi de rapports par courrier électronique et FTP n'est pas disponible.

Principales fonctionnalités de SpyGo :

  • surveillance des frappes au clavier ;
  • enregistrer toutes les actions sur l'ordinateur (lancement de programmes, opérations avec des fichiers, etc.) ;
  • contrôle des visites aux ressources Web (historique, requêtes de recherche, sites fréquemment visités, durée de séjour sur le site) ;
  • enregistrer ce qui se passe sur l'écran ;
  • enregistrer le contenu du presse-papiers ;
  • écouter l'environnement (s'il y a un microphone) ;
  • surveillance des événements du système (heures d'allumage et d'extinction de l'ordinateur, temps d'arrêt, connexion de lecteurs flash, de disques, etc.).

Important! Les inconvénients de SpyGo, selon les utilisateurs, incluent le fait qu'il ne prend pas en charge toutes les versions de Windows, lors de l'envoi de rapports, il génère souvent des erreurs et est assez facilement démasqué.

Mouchard

Snitch - le nom de ce programme se traduit par « vif d'or » et est très hostile envers l'utilisateur. Snitch espionne les activités informatiques. Il fonctionne de manière cachée, ne nécessite pas de paramètres complexes et a peu d'effet sur les performances du système.

Le programme est publié en une seule version.

Caractéristiques et fonctionnalités de Snitch :

  • surveillance du clavier, du presse-papiers, des événements système, de la navigation sur le Web et de la communication dans les messageries instantanées ;
  • compilation de rapports de synthèse et de graphiques des événements surveillés ;
  • configuration réseau peu exigeante ;
  • protection contre l'arrêt non autorisé du processus du programme ;
  • la surveillance est effectuée même en l'absence d'accès au réseau.

Parmi les défauts, on peut remarquer des conflits avec les antivirus

Comment détecter un espion sur votre ordinateur ?

Trouver des logiciels espions sur un ordinateur qui ne se manifestent pas extérieurement est difficile, mais pas impossible.

Ainsi, malgré leur légitimité, les candidatures que nous avons examinées peut être reconnu par des antivirus spéciaux,« adapté » à la recherche de logiciels espions (chevaux de Troie dotés de fonctions d'espionnage), nous vous recommandons donc d'ajouter le programme installé à la liste d'exclusion de ces antivirus.

Et si vous n'avez pas besoin de supprimer l'espion, mais seulement de dissimuler vos actions, vous pouvez utiliser des outils anti-espion qui, même s'ils vous espionnent activement, empêcheront l'interception des événements du clavier et des captures d'écran.

Votre correspondance et vos mots de passe ne tomberont alors pas entre de mauvaises mains.

À l'aide d'utilitaires spéciaux et de programmes d'espionnage, vous pouvez surveiller les actions des employés pendant les heures de travail ou des enfants en votre absence. Ils utilisent des programmes d'espionnage dans les entreprises et les bureaux, à la maison pour contrôler les enfants ou les conjoints. L'utilisateur ne remarquera pas un tel utilitaire, mais vous verrez toutes ses activités actives. Un espion informatique montrera avec qui une personne correspond, quels sites elle visite et avec qui elle est amie.
Les logiciels espions n'ont rien de commun avec les chevaux de Troie. Les premiers utilitaires sont installés sur l'ordinateur par l'administrateur système et sont légitimes, tandis que les seconds apparaissent de manière illégitime, agissent en secret et causent des dommages. Si vous vous méfiez des criminels, sachez qu’ils peuvent surveiller vos activités à l’aide de logiciels légitimes.

Le plus souvent, par exemple, dans les entreprises, les employés ne savent pas que leur navigation sur Internet est surveillée par des utilitaires spéciaux. Mais il existe des exceptions : les salariés sont avertis de la nécessité de les surveiller.

NéoSpy


NéoSpy est un utilitaire universel avec lequel vous pouvez surveiller l'utilisateur. Il espionne le moniteur et le clavier, et surveille également les actions de l'utilisateur. Sa présence sur un ordinateur est difficile à détecter si vous l'installez en mode caché. Dans ce cas, le programme ne se détectera pas lors de l'installation. Il n'apparaîtra pas non plus dans le gestionnaire de tâches. Vous pouvez également sélectionner le mode administrateur, mais dans ce cas l'utilitaire est visible : il y a une icône sur le bureau et un dossier.

L'espion universel est fonctionnel et destiné à un large éventail d'utilisateurs : il peut être installé aussi bien en entreprise qu'à domicile.

Il existe trois versions du logiciel espion NeoSpy : deux payantes avec des fonctionnalités différentes et une gratuite. Pour la troisième version, vous pouvez même sélectionner un mode de suivi caché. La seule limitation du programme gratuit est l'analyse des rapports.

NeoSpy peut effectuer les opérations suivantes :

  • surveillez le clavier ;
  • contrôler la navigation sur Internet ;
  • surveiller le moniteur de l'utilisateur en ligne et afficher les résultats sur un autre ordinateur ou appareil mobile ;
  • créer et enregistrer des images d'écran et de caméra Web ;
  • surveiller le démarrage/l'arrêt de l'ordinateur, la durée des temps d'arrêt, l'utilisation des disques et des lecteurs flash ;
  • copier les informations du stockage intermédiaire (tampon) ;
  • collecter et analyser des données statistiques ;
  • enregistrer des informations sur les documents envoyés pour impression ou copiés sur des disques et des lecteurs flash ;
  • contrôler les programmes de messagerie texte et enregistrer les appels Skype ;
  • signaler l'emplacement d'un ordinateur portable (en utilisant un réseau sans fil).


Les utilisateurs apprécient cet espion universel pour ses paramètres fonctionnels, son interface en langue russe, son mode d'utilisation caché et son excellente interception des événements de frappe.

Véritable moniteur d'espionnage


Ce logiciel espion est souvent utilisé par les adultes pour surveiller leurs enfants. Bien que le programme ne dispose pas d'interface en russe, il possède de plus grandes fonctionnalités que le précédent. Véritable moniteur d'espionnage peut non seulement surveiller le travail de l'utilisateur sur l'ordinateur, mais également, compte tenu des paramètres spécifiés, interdire certaines actions. C'est ce qui attire les parents qui veulent contrôler leurs enfants.

Dans Real Spy Monitor, vous pouvez créer plusieurs comptes et les gérer de différentes manières. Par exemple, pour le premier compte, vous pouvez bloquer certains services Internet et pour le deuxième compte, d'autres. L'interface utilisateur est basée sur des vignettes graphiques et, malgré le manque de prise en charge de la langue russe, la configuration de ce programme espion est simple. Cet utilitaire n'a pas de version gratuite. Pour utiliser l'espion, vous devrez débourser environ 40 $.

Real Spy Monitor peut effectuer les opérations suivantes :

  • intercepter les événements de frappe, les informations du stockage intermédiaire, la mise sous/hors tension et la durée des temps d'arrêt de l'ordinateur, surveiller la navigation, les e-mails et autres messages ;
  • travailler avec plusieurs comptes qui peuvent être configurés de différentes manières ;
  • surveiller les actions des utilisateurs en mode semi-caché (l'espion est affiché dans le gestionnaire, mais n'a pas de fenêtre active) ;
  • exécuter de manière sélective avec le démarrage du système pour différents comptes.
Real Spy Monitor est un programme fonctionnel doté de grandes capacités. Les inconvénients incluent le manque de prise en charge de la langue russe et de la version gratuite, un mode semi-caché avec affichage dans les processus actifs.

SpyGo


SpyGo créé pour une utilisation à la maison, mais vous pouvez également surveiller les employés utilisant cet espion. L'utilitaire est simple à utiliser : la touche « Démarrer » démarre le suivi. Les rapports peuvent être reçus par e-mail ou via le protocole de transfert de fichiers. Les prix des logiciels varient et plus il y a de fonctionnalités, plus ils sont chers. Il existe également une version d'essai - 25 minutes d'observation par jour, mais sans envoi de résultats.

L'espion SpyGo peut effectuer les opérations suivantes :

  • intercepter les événements de pression de touche ;
  • contrôler la navigation sur le Web en analysant les données sur les ressources, les requêtes dans les moteurs de recherche, le temps passé sur le site, l'historique ;
  • enregistrer tout ce que l'utilisateur fait avec les programmes et les fichiers, surveiller les installations et les désinstallations d'applications ;
  • enregistrer tout ce qui se passe à l'écran ;
  • intercepter les informations du stockage intermédiaire ;
  • surveiller la mise sous/hors tension et la durée des temps d'arrêt de l'ordinateur et des supports amovibles ;
  • écouter des conversations dans un appartement ou un bureau (un microphone doit être connecté).
SpyGo présente quelques inconvénients : il ne fonctionne pas sur toutes les versions de Windows, parfois il n'envoie pas de résultats d'observation et il peut sortir du mode caché. Mais malgré cela, le programme est apprécié des utilisateurs pour son fonctionnement simple et ses fonctionnalités étendues.

Mouchard


Spyware Mouchard n’a qu’une seule version et est excellent pour surveiller les utilisateurs et les « dénoncer ». Le programme est très simple à configurer, ne charge pas l'ordinateur et surveille l'utilisateur en mode caché.

L'utilitaire Snitch peut effectuer les opérations suivantes :

  • intercepter les événements de frappe, les informations du stockage intermédiaire, surveiller la mise sous/hors tension et la durée des temps d'arrêt de l'ordinateur, ainsi que la navigation sur Internet, « lire » les messages texte ;
  • contrôler les processus du programme, protégeant contre les actions d'intrus, par exemple la résiliation forcée ;
  • surveiller les actions des utilisateurs même si l'ordinateur n'est pas connecté à Internet ;
  • analyser les événements et créer des rapports et des graphiques détaillés ;
  • ne nécessite pas de paramètres réseau spécifiques.
Le seul inconvénient des logiciels espions remarqué par les utilisateurs est un conflit avec certains programmes antivirus.

Comment détecter un espion sur votre ordinateur ?

Un espion opérant en mode furtif n’est pas facile à détecter. Avant l'installation, ajoutez-le à la liste d'exclusion pour éviter les conflits avec l'antivirus. Certains programmes détectent des virus qui espionnent les utilisateurs.

Vous pouvez tromper l'utilitaire d'espionnage à l'aide d'outils de protection spéciaux. Ils empêchent l'espion d'intercepter les événements de frappe et les captures d'écran, bien qu'il continue de surveiller activement l'activité. Cela est particulièrement vrai pour les salariés des entreprises qui ne souhaitent pas que des personnes extérieures découvrent leurs informations confidentielles (mots de passe, messages).