Un programme qui intercepte les informations d'un ordinateur. Suite de logiciels espions

Applications et programmes spéciaux sur les smartphones sont de plus en plus utilisés par nous dans Vie courante. On s'habitue à les utiliser pour faire des achats, effectuer opérations financières, communiquez avec des amis du monde entier. S'il est nécessaire de surveiller davantage le cercle social de votre enfant, d'écouter les conversations des employés de l'entreprise ou des membres de la famille, vous aurez besoin d'un programme espion pour Android ou iOS, qui peut être facilement téléchargé et installé sur votre smartphone. Il sera utile pour surveiller les enfants, les personnes âgées, le personnel de maison ou les employés.

Qu'est-ce qu'un logiciel espion

Pour utiliser le service de surveillance téléphonique dont vous avez besoin inscription personnelle sur le site Web du développeur du programme. Lors de votre inscription, vous devez vous souvenir de votre identifiant et de votre mot de passe pour accéder au service, confirmer votre numéro de téléphone ou votre adresse E-mail. Les programmes espions diffèrent les uns des autres par leurs fonctions de contrôle et les types de présentation des informations « prises » par l’appareil surveillé vers vous. Cela peut être une capture d'écran, un tableau des appels, des SMS, des enregistrements d'appels. Le programme pour espionner un téléphone Android doit être téléchargé, installé et activé sur le smartphone en secret par l'utilisateur.

Types de logiciels espions

Les programmes de contrôle à distance pour smartphone sont divisés dans les types suivants :

Fonctions d'espionnage

En surveillant un smartphone, le programme espion pour Android met en œuvre les fonctions de suivi et de journalisation de toutes les actions de l'objet. Après avoir collecté des informations, selon le type de fonctions que vous avez choisi, sur votre smartphone ou ordinateur via Internet, l'utilitaire vous offrira la possibilité de recevoir des données :

  • un journal des appels entrants, manqués et sortants des abonnés avec leurs noms, la durée de la conversation ;
  • enregistrements audio conversations téléphoniques;
  • liste et textes de tous les messages SMS, mms avec l'heure de leur réception ou de leur envoi ;
  • informations sur les photos et vidéos prises caméra espion appareils contrôlés;
  • emplacement actuel de l'abonné avec suivi en ligne déplacements utilisant la géolocalisation à l'aide des stations de base des opérateurs GSM ou de la navigation GPS ;
  • historique des visites des pages du navigateur du smartphone ;
  • comptabilisation des applications téléchargées, installées et utilisées ;
  • maîtrise sonore de l'environnement grâce à télécommande microphone.

Logiciels espions pour Android

Parmi la gamme de programmes d'espionnage proposés figurent utilitaires gratuits, qui, une fois analysés et vérifiés, se révèlent inefficaces. Pour obtenir des informations de haute qualité, il est nécessaire de dépenser de l'argent pour collecter et stocker des informations photo, vidéo et audio. Après inscription sur le site du développeur, le client reçoit un compte personnel indiquant les fonctions de contrôle connectées, informations collectées.

Programme payantécoute téléphonique téléphone mobile pour Android est développé en tenant compte de la nécessité de satisfaire les clients les plus exigeants à plusieurs égards :

  • facilité d'installation;
  • invisibilité d'être sur un smartphone contrôlé ;
  • Commodité pour le client de recevoir et de sauvegarder les informations collectées.

Néospy

L'un des programmes d'espionnage les plus simples pour un ordinateur ou un smartphone est Neospy. NeoSpy Mobile pour Plateformes Android est une application légale téléchargeable depuis jeu de Google. Pendant le chargement nouvelle version NeoSpy Mobile v1.9 PRO avec installation, téléchargement de l'archive apk, les paramètres sont possibles dans lesquels le programme n'apparaîtra pas dans la liste Applications Google Play, pourra surveiller le clavier du smartphone et intercepter les photos de l’appareil photo. Le coût d'utilisation du programme dépend des fonctions sélectionnées et variera de 20 à 50 roubles par jour.

Journal de discussion

Plus sérieux est l'espion de téléphone Android Talklog. Avant de l'installer sur votre smartphone, vous devrez désactiver votre logiciel antivirus. logiciel. Vous devrez autoriser l'installation d'applications provenant d'autres sources dans les paramètres de sécurité de votre téléphone. Le service Talklog est un espion à part entière capable d'obtenir presque toutes les informations sur l'activité de l'objet surveillé. L'utilitaire dispose d'un mode d'essai gratuit et de plusieurs fonctions gratuites de base. Le coût sera de 10 à 50 roubles par jour, selon la fonctionnalité dont vous avez besoin.

Flexispy

Le programme espion pour Android Flexispy comprend un grand nombre de façons d'accéder à un smartphone - intercepter des SMS, des messages mms, mettre le téléphone sur écoute, enregistrer des conversations téléphoniques, lire les dialogues de 14 chats internes (Facebook, WhatsApp, Viber, Skype, WeChat, Telegram, etc.), interception d'appels en temps réel, écoute de l'environnement du téléphone via le microphone, plus de 140 fonctions supplémentaires. Le coût d'utilisation de l'utilitaire est approprié - le forfait Premium minimum vous coûtera 6 000 roubles pour 3 mois, le forfait Extreme maximum vous coûtera jusqu'à 12 000 roubles pour 3 mois d'utilisation.

Outil mobile

L'application espion MobileTool pour le système d'exploitation Android vous fournira des informations sur les appels, SMS, MMS, localisation du téléphone, annuaire. Il peut supprimer son raccourci de la liste des applications. Vous aurez accès aux fonctions suivantes : visualisation des photos, protection contre le vol par verrouillage de l'appareil, allumage de la sirène. Toutes les informations seront disponibles dans compte personnel sur le site de candidature. Il existe un mode d'essai de deux jours pour tester la fonctionnalité ; les réductions dépendent de la période d'utilisation. Le paiement moyen pour l'utilisation du service public sera d'environ 30 roubles par jour.

Surveillance mobile

Espion mobile pour Mobile Android Surveillance (surveillance mobile) après inscription sur le site, sélection plan tarifaire et le paiement permettra de sauvegarder les conversations téléphoniques, la fonction enregistreur vocal, de sauvegarder tous les messages SMS, de géolocaliser l'emplacement du téléphone et de construire des itinéraires de voyage. Le programme fonctionne sur n'importe quel smartphone opérateurs mobiles Russie. Le coût en choisissant uniquement la géolocalisation sera de 800 roubles pour 3 mois, toutes fonctionnalités – 1550 roubles pour 3 mois, avec une réduction de 40 % lors du paiement annuel.

Comment installer un logiciel espion sur votre téléphone

L'installation d'un espion mobile commence par l'inscription via Internet sur le site du fabricant, le choix d'un plan tarifaire et le paiement des services. Ensuite, un lien est fourni qui doit être saisi dans le navigateur du smartphone pour télécharger le programme. Certains programmes espions pour Android sont disponibles via Google Play, téléchargés comme candidatures régulières. Lors de l'installation et de l'activation du programme, vous aurez besoin d'une autorisation pour accéder à toutes les fonctions du smartphone nécessaires à son fonctionnement. Vous aurez peut-être besoin d'une autorisation pour utiliser des programmes dérivés de sources inconnues.

Comment détecter les logiciels espions sur Android

La plupart des programmes espions pour Android ont pour fonction de masquer leur présence sur un smartphone. Ils peuvent s'exclure de la liste des applications et ne pas afficher leur activité pendant les périodes d'utilisation du téléphone. De nombreuses personnes peuvent détecter un tel logiciel programmes antivirus. Pour vous protéger contre les logiciels espions et les logiciels malveillants, vous devez prendre l'habitude d'exécuter une analyse complète de votre téléphone une fois par semaine ou de la configurer pour qu'elle s'exécute automatiquement selon un planning. Les principaux signes de tels programmes exécutés sur votre téléphone peuvent être :

  • ralentissement du fonctionnement du téléphone mobile ;
  • décharge rapide de la batterie ;
  • consommation injustifiée du trafic Internet.

Vidéo

Tout le monde voulait probablement suivre quelqu’un au moins une fois. Aujourd'hui, je vais vous montrer comment surveiller votre ordinateur sans enfreindre la loi, mais uniquement votre propre ordinateur, ou votre ordinateur de travail si vous êtes administrateur.

Pourquoi surveiller votre ordinateur ? Il n’est pas nécessaire d’aller bien loin, les parents veulent souvent avoir un contrôle total sur leurs enfants et sont prêts à vérifier ce que regardent leurs enfants lorsqu’ils ne sont pas à la maison.

Introduction

Bonjour les amis, aujourd'hui tout le monde peut se sentir comme un « agent » capable de contrôler entièrement tout ce qui se passe sur son ordinateur. Surtout s'il n'y a qu'un seul ordinateur dans la maison et que vous êtes curieux, alors c'est votre journée.

Imaginez, vous êtes un mari ou une femme jaloux, vous allez au travail et votre partenaire reste assis devant l'ordinateur toute la journée, et quand vous revenez, il a un sourire jusqu'aux oreilles sur le visage. Et puis vous vous demandez : est-ce une telle joie parce que je suis rentré chez moi ou que quelque chose d'autre était intéressant. Vous pouvez désormais vous asseoir devant votre ordinateur et voir ce qui s’y est passé tout au long de la journée.

Pour tout le monde, c'est une question de moralité. Soyez donc prudent, cela peut nuire à votre relation, vous devez vous-même être conscient de vos actes et de toutes les conséquences possibles.

Regardons une autre option : vous êtes des parents stricts qui contrôlent votre enfant et qui ont quitté la maison pour affaires. Et l'enfant a immédiatement couru vers l'ordinateur, à leur retour, il a immédiatement jeté l'ordinateur en disant que ce n'était pas intéressant. Une situation assez intéressante, n'est-ce pas ? Et vous vous êtes tranquillement assis devant l'ordinateur et avez regardé le rapport sur toutes les actions qui y ont été effectuées par l'enfant. Ainsi, ils se sont assurés qu’il n’y faisait rien de terrible.

Vous n'avez pas assez d'exemples ? D’accord, vous êtes un enfant curieux qui se fait expulser de la chambre de ses parents le soir, mais vous vous demandez ce que maman et papa regardent lorsqu’ils vous mettent dehors. Là encore, tout est en votre pouvoir, mais préparez-vous à vous faire frapper dans la nuque si vos parents découvrent que vous les espionnez.

J'espère que vous êtes une personne adéquate et que vous comprenez que vous ne pouvez pas utiliser de programmes de ce type sur les ordinateurs d'autrui, car cela peut être puni par la loi. Par conséquent, je le répète, nous utilisons le programme espion uniquement sur notre ordinateur.

Bien sûr, si vous avez votre propre entreprise avec des employés et que vous souhaitez à un moment donné contrôler leur travail, veuillez installer un programme de suivi sur tous les ordinateurs de travail et voir directement via Internet ce que vos employés veulent au travail.

Logiciel de suivi informatique NeoSpy

Avant de commencer à installer le programme, permettez-moi de vous parler un peu de ses puissantes capacités.

Bien entendu, l’essence principale du programme est de contrôler tout ce qui se passe sur l’ordinateur. Il surveille de près l'utilisateur, qui ne se doute de rien, et enregistre les rapports de progression dans plusieurs formats pratiques. Si vous avez besoin d'une surveillance gratuite et que vous ne voulez pas payer pour cela, alors c'est un excellent programme, mais pour obtenir le rapport, vous devrez à chaque fois accéder à l'ordinateur.

Et si vous disposez d'une version payante du programme, vous pouvez consulter tous les rapports directement en ligne. Depuis n’importe quel autre appareil.

Le programme NeoSpy s'intègre si bien dans le système qu'il peut non seulement diffuser vers mode en ligne tout ce qui se passe sur l'ordinateur que vous surveillez, mais prenez également des photos depuis la webcam.

Pendant le processus de suivi, l'application enregistre tout ce qui est tapé sur le clavier, c'est-à-dire que toute la correspondance peut être consultée à tout moment sans problème. Tout ce qui se trouvait dans le presse-papiers est enregistré.

Si quelque chose est copié sur l'ordinateur surveillé, le programme le verra et en fera une copie pour lui-même. Il vous donnera tous les secrets du trafic sur Internet, chaque site sera enregistré et vous pourrez voir ce que l'utilisateur a fait dessus.

Vous pouvez définir un intervalle de temps pour les captures d'écran, puis le programme prendra une capture d'écran toutes les minutes, si vous le souhaitez, il prendra une capture d'écran toutes les dix secondes, et vous pourrez alors voir tout ce qui s'est passé sur l'ordinateur sous forme d'images, un petite bande dessinée.

Téléchargez un logiciel d'espionnage informatique

Versions disponibles du programme, toutes les sources mènent au site officiel et ont été testées pour la sécurité

Je vais vous montrer le processus de téléchargement et de configuration en détail dans la revue vidéo à la fin de l'article, alors faites simplement défiler et voyez comment configurer correctement le programme pour une surveillance informatique totale.

Qui d’entre nous n’a pas voulu se sentir au moins une fois comme un hacker cool et casser au moins quelque chose ? :) Même si ce n'est pas le cas, parlons de la façon dont il serait formidable d'obtenir un mot de passe de votre messagerie/réseau social. le réseau d'un ami, d'une femme/mari, d'un colocataire pensé au moins une fois par tout le monde. :) Oui, et il faut bien commencer quelque part, après tout ! Une partie importante des attaques (piratage) consiste à infecter l’ordinateur de la victime avec ce que l’on appelle des keyloggers (spyware).

Donc, dans l’article d’aujourd’hui, nous parlerons de ce que sont programmes gratuits pour surveiller les ordinateurs sur basé sur Windows , où vous pouvez télécharger leurs versions complètes, comment infecter l’ordinateur d’une victime avec eux et quelles sont les fonctionnalités de leur utilisation.

Mais d’abord, une petite introduction.

Que sont les enregistreurs de frappe et pourquoi sont-ils nécessaires ?

Je pense que vous avez vous-même deviné ce que c'est. En règle générale, il s’agit d’une sorte de programme caché (bien que ce ne soit pas toujours le cas) installé sur l’ordinateur de la victime, après quoi il enregistre absolument toutes les frappes sur ce nœud. De plus, en plus des clics eux-mêmes, sont généralement enregistrés : la date et l'heure du clic (action) et le programme dans lequel ces actions ont été effectuées (navigateur, y compris l'adresse du site Web (hourra, on voit immédiatement quels sont les mots de passe sont destinés !); application locale; services système (y compris les mots de passe de connexion Windows), etc.).

De là, l'un des problèmes est immédiatement visible : j'ai eu accès à l'ordinateur de mon voisin pendant quelques minutes et je veux obtenir son mot de passe auprès de VK ! J'ai installé le programme miracle et rendu l'ordinateur. Comment puis-je rechercher des mots de passe plus tard ? Vous cherchez un moyen de lui reprendre l'ordinateur ? La bonne nouvelle est la suivante : généralement non. La plupart des enregistreurs de frappe sont capables non seulement de stocker localement l'intégralité de la base de données accumulée des actions, mais également de l'envoyer à distance. Il existe de nombreuses options pour envoyer des journaux :

  • Une adresse e-mail fixe (il peut y en avoir plusieurs) est l'option la plus pratique ;
  • Serveur FTP (qui l'a);
  • Serveur SMB (exotique et pas très pratique).
  • Une clé USB fixe (vous l'insérez dans le port USB de l'ordinateur de la victime, et tous les logs y sont copiés automatiquement en mode invisible !).

Pourquoi tout cela est-il nécessaire ? Je pense que la réponse est évidente. En plus du vol banal de mots de passe, certains keyloggers peuvent faire un certain nombre d'autres choses intéressantes :

  • Enregistrement de la correspondance sur les réseaux sociaux spécifiés. réseaux ou messageries instantanées (par exemple, Skype).
  • Prendre des captures d'écran de l'écran.
  • Visualiser/capturer les données de la webcam (ce qui peut être très intéressant).

Comment utiliser les keyloggers ?

Et c'est une question difficile. Vous devez comprendre qu’il ne suffit pas de trouver un enregistreur de frappe pratique, fonctionnel et de qualité.

Donc, Que faut-il pour qu'un programme espion fonctionne correctement ?:

  • Accès administrateur à un ordinateur distant.
    De plus, cela ne signifie pas nécessairement un accès physique. Vous pouvez facilement y accéder via RDP (Remote Desktop Service) ; TeamViewer ; AmyAdmin, etc.
    En règle générale, les plus grandes difficultés sont liées à ce point. Cependant, j'ai récemment écrit un article sur la façon d'obtenir les droits d'administrateur sous Windows.
  • E-mail / FTP anonyme (par lequel vous ne serez pas identifié).
    Bien sûr, si vous cassez tante Shura pour votre voisin, ce point peut être omis en toute sécurité. Comme c’est le cas si vous avez toujours l’ordinateur de la victime à portée de main (hélas, renseignez-vous sur les mots de passe de votre frère/sœur).
  • Manque d'antivirus fonctionnels / systèmes internes Protection des fenêtres.
    La plupart des enregistreurs de frappe publics (qui seront discutés ci-dessous) sont connus de la grande majorité des logiciels antivirus (bien qu'il existe des virus enregistreurs intégrés au noyau du système d'exploitation ou au pilote système, et les antivirus ne peuvent plus les détecter ou les détruire, même s'ils ont les ont détectés). Pour cette raison, les logiciels antivirus, le cas échéant, devront être impitoyablement détruits. En plus des antivirus, des systèmes comme Windows Defender(ceux-ci sont apparus pour la première fois à partir de Windows 7). Ils détectent les activités suspectes dans les logiciels exécutés sur un ordinateur. Vous pouvez facilement trouver des informations sur la façon de vous en débarrasser sur Google.

Ce sont peut-être toutes les conditions nécessaires et suffisantes pour votre succès dans le domaine du vol des mots de passe/correspondance/photos d’autrui ou tout ce sur quoi vous souhaitez empiéter.

Quels types de logiciels espions existe-t-il et où puis-je les télécharger ?

Commençons donc la revue des principaux keyloggers que j'ai utilisés dans ma pratique quotidienne avec des liens vers Téléchargement Gratuit leur versions complètes(c'est-à-dire que toutes les versions sont actuellement les plus récentes (pour lesquelles il est possible de trouver un remède) et avec des fissures déjà fonctionnelles et testées).

0. Le Rat !

Notes (sur 10) :

  • Furtivité : 10
  • Commodité/utilisabilité : 9
  • Fonctionnalité : 8

C'est juste une bombe, pas un enregistreur de frappe ! En état de marche, cela prend 15 à 20 Ko. Pourquoi être surpris : il est entièrement écrit en langage assembleur (les programmeurs chevronnés ont versé des larmes) et écrit principalement par des hackers enthousiastes, grâce à quoi son niveau de secret est tout simplement incroyable : il fonctionne au niveau du noyau du système d'exploitation !

De plus, le package comprend FileConnector - un mini-programme qui vous permet de connecter ce keylogger avec absolument n'importe quel programme. En conséquence, vous obtenez un nouvel exe presque de la même taille, et une fois lancé, il fonctionne exactement comme le programme avec lequel vous l'avez collé ! Mais après le premier lancement, votre keylogger sera automatiquement installé en mode invisible avec les paramètres d'envoi de logs que vous aurez préalablement précisés. Pratique, n'est-ce pas ?

Une excellente opportunité pour l'ingénierie sociale (apporter un fichier/une présentation de jeu à un ami sur une clé USB, ou même simplement un document Word (je vais vous expliquer comment créer un fichier exe qui lance un fichier Word/Excel spécifique dans l'un des mes prochains articles), lancez-vous, tout va bien et merveilleux, mais l'ami est déjà invisiblement infecté !). Ou envoyez simplement ce fichier à un ami par mail ( meilleur lien pour le télécharger, parce que moderne serveurs de messagerie interdire l'envoi de fichiers exe). Bien entendu, il existe toujours un risque lié aux antivirus lors de l'installation (mais il n'existera pas après l'installation).

Soit dit en passant, à l'aide d'autres techniques, vous pouvez coller n'importe quelle distribution d'installation cachée (ceux-ci se trouvent dans The Rat! et Elite keylogger) non seulement avec des fichiers exe (qui éveillent encore des soupçons parmi les utilisateurs encore plus ou moins avancés), mais aussi avec des fichiers word/excel ordinaires et même pdf ! Personne ne pensera jamais à un simple pdf, mais ce n’est pas le cas ! :) La façon dont cela est fait fait l'objet d'un article à part entière. Ceux qui sont particulièrement zélés peuvent m’écrire des questions via le formulaire de commentaires. ;)

Dans l'ensemble, Le Rat ! peut être décrit depuis très longtemps et beaucoup. Cela a été fait bien mieux que moi. Il y a aussi un lien de téléchargement.

1. Enregistreur de frappe d'élite

Notes (sur 10) :

  • Furtivité : 10
  • Commodité/utilisabilité : 9
  • Fonctionnalité : 8

Peut-être l'un des meilleurs enregistreurs de frappe jamais créés. Ses capacités, en plus de l'ensemble standard (interception de tous les clics dans le cadre d'applications/fenêtres/sites), incluent l'interception de messages de messagerie instantanée, d'images d'une webcam, et aussi - ce qui est TRÈS important ! - interception des mots de passe du service WinLogon. En d’autres termes, il intercepte les mots de passe de connexion Windows (y compris ceux du domaine !). Cela est devenu possible grâce à son travail au niveau du pilote système et à son lancement même au stade du démarrage du système d'exploitation. Grâce à cette même fonctionnalité, ce programme reste complètement invisible pour Kasperosky et tous les autres logiciels anti-malware. Franchement, je n'ai pas rencontré un seul enregistreur de frappe capable de cela.

Cependant, il ne faut pas trop se faire d’illusions. Le programme d'installation lui-même est reconnu très facilement par les antivirus et pour l'installer, vous aurez besoin des droits d'administrateur et de la désactivation de tous les services antivirus. Après l'installation, tout fonctionnera parfaitement dans tous les cas.

De plus, la fonctionnalité décrite (fonctionnant au niveau du noyau du système d'exploitation) introduit des exigences concernant la version du système d'exploitation sur laquelle les enregistreurs de frappe fonctionneront. La version 5-5.3 (dont les liens sont donnés ci-dessous) prend en charge tout jusqu'à Windows 7 inclus. Gagnez également 8/10 famille Windows serveur (2003/2008/2012) ne sont plus pris en charge. Il existe la version 6, qui fonctionne parfaitement, incl. sur Win 8 et 10, cependant, il n'est actuellement pas possible de trouver une version crackée. Cela apparaîtra probablement dans le futur. En attendant, vous pouvez télécharger Elite keylogger 5.3 à partir du lien ci-dessus.

Il n'existe pas de mode de fonctionnement en réseau, il n'est donc pas adapté à une utilisation par les employeurs (pour surveiller les ordinateurs de leurs employés) ou par un groupe entier de personnes.

Un point important est la possibilité de créer une distribution d'installation avec des paramètres prédéfinis (par exemple, avec une adresse e-mail spécifiée à laquelle les journaux devront être envoyés). Dans le même temps, vous obtenez à la fin un kit de distribution qui, au lancement, n'affiche absolument aucun avertissement ni fenêtre, et après l'installation, il peut même se détruire (si vous cochez l'option appropriée).

Plusieurs captures d'écran de la version 5 (pour montrer à quel point tout est beau et pratique) :

2. Enregistreur de frappe tout-en-un.

Notes (sur 10) :

  • Furtivité : 3
  • Commodité/utilisabilité : 9
  • Fonctionnalité : 8

C'est aussi une chose très, très pratique. La fonctionnalité est tout à fait au niveau du keylogger Elite. Les choses sont pires avec le secret. Les mots de passe Winlogon ne sont plus interceptés, ce n'est pas un pilote et n'est pas intégré au noyau. Cependant, il est installé dans les répertoires système et AppData cachés, qui ne sont pas si faciles à atteindre aux utilisateurs non autorisés(pas à ceux pour le compte desquels il a été installé). Néanmoins, les antivirus y parviennent tôt ou tard, ce qui rend cet outil peu fiable et sûr lorsqu'il est utilisé, par exemple, au travail pour espionner vos propres supérieurs. ;) Le coller à quelque chose ou chiffrer le code pour le cacher aux antivirus ne fonctionnera pas.

Fonctionne sur n'importe quelle version de Win OS (ce qui est sympa et pratique).

Pour le reste, tout va bien : il enregistre tout (sauf les mots de passe de connexion Windows), l'envoie n'importe où (y compris e-mail, ftp, clé USB fixe). En termes de commodité, tout est également excellent.

3. Agent espion Spytech.

Notes (sur 10) :

  • Furtivité : 4
  • Commodité/utilisabilité : 8
  • Fonctionnalité : 10

C'est également un bon enregistreur de frappe, bien qu'avec un secret douteux. Les versions de système d'exploitation prises en charge sont également toutes possibles. La fonctionnalité est similaire aux options précédentes. Manger fonctionnalité intéressante autodestruction après une période de temps spécifiée (ou après avoir atteint une date prédéterminée).

De plus, il est possible d'enregistrer de la vidéo à partir d'une webcam et du son à partir d'un microphone, ce qui peut également être très populaire et que les deux représentants précédents n'ont pas.

Il existe un mode de fonctionnement réseau, pratique pour surveiller l'ensemble d'un réseau d'ordinateurs. À propos, StaffCop l'a (il n'est pas inclus dans l'examen en raison de son inutilité pour un utilisateur - un individu). Ce programme est peut-être idéal pour que les employeurs espionnent leurs employés (bien que les leaders dans ce domaine soient inconditionnellement StaffCop et LanAgent - si vous êtes une personne morale, assurez-vous de regarder dans leur direction). Ou pour garder une trace de votre progéniture qui adore s'asseoir et regarder des « sites pour adultes ». Ceux. où ce qui est nécessaire n'est pas la dissimulation, mais la commodité (y compris un tas de beaux rapports de journaux, etc.) et la fonctionnalité pour bloquer les sites/programmes spécifiés (SpyAgent l'a également).

4. Moniteur personnel Spyrix.

Notes (sur 10) :

  • Furtivité : 4
  • Commodité/utilisabilité : 6
  • Fonctionnalité : 10

La fonctionnalité est au niveau du candidat précédent, mais les mêmes problèmes de secret. De plus, la fonctionnalité inclut une chose intéressante : copier des fichiers à partir de clés USB insérées dans l'ordinateur, ainsi que visualisation à distance se connecte via un compte Web sur le site Web de Spyrix (mais nous allons télécharger une version crackée, donc cela ne fonctionnera pas pour nous).

5. Moniteur personnel Spyrix.

Notes (sur 10) :

  • Furtivité : 3
  • Commodité/utilisabilité : 6
  • Fonctionnalité : 8

Je ne le décrirai pas en détail, parce que... cette instance n'a rien que l'un des espions précédents n'avait pas, cependant, quelqu'un pourrait aimer ce keylogger (au moins pour son interface).

On se retrouve avec quoi ?

La problématique de l’utilisation d’un keylogger est plus éthique que technique, et elle dépend grandement de vos objectifs.

Si vous êtes un employeur qui souhaite contrôler ses employés, n'hésitez pas à créer StaffCop, à recueillir l'autorisation écrite de tous les employés pour de telles actions (sinon vous pourriez être sérieusement accusé pour de telles choses) et le travail est joué. Même si personnellement j'en sais plus moyens efficaces accroître la performance de ses collaborateurs.

Si vous êtes un informaticien novice et que vous souhaitez simplement découvrir ce que signifie briser quelqu'un - et comment cela fonctionne en général, alors armez-vous de méthodes d'ingénierie sociale et effectuez des tests sur vos amis, en utilisant l'un des exemples donnés. Cependant, rappelez-vous : la détection d'une telle activité par les victimes ne contribue pas à l'amitié et à la longévité. ;) Et vous ne devriez certainement pas tester cela dans votre travail. Notez mes mots : j’en ai fait l’expérience. ;)

Si votre objectif est d’espionner votre ami, votre mari, votre voisin, ou peut-être même que vous le faites régulièrement et pour de l’argent, réfléchissez bien si cela en vaut la peine. Après tout, tôt ou tard, ils pourraient attirer. Et cela n’en vaut pas la peine : « fouiller dans le linge sale de quelqu’un d’autre n’est pas un plaisir agréable ». Si vous en avez encore besoin (ou peut-être que vous travaillez dans le domaine des enquêtes sur les délits informatiques et que de telles tâches font partie de vos responsabilités professionnelles), alors il n'y a que deux options : Le Rat ! et Enregistreur de frappe Elite. En mode d'installation cachée des distributions, collées avec word/excel/pdf. Et c'est mieux, si possible, crypté avec un nouveau cryptor. Ce n’est que dans ce cas que nous pouvons garantir des activités plus sûres et un réel succès.

Mais dans tous les cas, il convient de rappeler que l'utilisation compétente des enregistreurs de frappe n'est qu'un petit maillon pour atteindre l'objectif (y compris même une simple attaque). Vous n'avez pas toujours les droits d'administrateur, vous n'avez pas toujours un accès physique, et tous les utilisateurs n'ouvriront pas, liront et encore plus téléchargeront vos pièces jointes/liens (bonjour l'ingénierie sociale), l'antivirus ne sera pas toujours désactivé /votre keylogger/crypteur ne leur sera pas toujours inconnu. Tous ces problèmes et bien d’autres encore peuvent être résolus, mais leur solution fait l’objet de toute une série d’articles distincts.

En bref, vous venez tout juste de commencer à plonger dans le monde complexe, dangereux mais incroyablement intéressant de la sécurité de l’information. :)

Sincèrement,Lysyak A.S.


Pour le meilleur ou pour le pire, les réalités modernes sont telles que chaque année, de plus en plus de notre espace personnel est consacré à la communication avec l'ordinateur. Aujourd'hui, de nombreuses professions ne peuvent plus être exercées sans l'utilisation d'un ordinateur ; presque toutes les familles, notamment celles avec des enfants en pleine croissance, essaient également d'en acquérir un. En conséquence, si les gens passent beaucoup de temps devant l'ordinateur, quelqu'un peut avoir divers types de raisons d'information liées au désir de savoir ce qu'une personne fait réellement lorsqu'elle est assise devant le moniteur. De plus, dans la plupart des cas, il n'y a rien de répréhensible à vouloir surveiller une personne. La surveillance cachée est le plus souvent requise par l'employeur pour identifier les employés sans scrupules et dans la famille, lorsqu'il n'y a pas de certitude totale que l'enfant ou le conjoint ne fait pas quelque chose qu'ils peuvent vous cacher.

Nous mettons sur le marché un programme de suivi informatique appelé NeoSpy. Il contient de nombreux mécanismes qui permettent une surveillance secrète derrière les actions d'une personne assise devant un PC. NeoSpy a beaucoup de possibilités.

Programme NeoSpy


Une fois que vous l'aurez installé sur votre ordinateur, vous saurez exactement quand et quels programmes ont été installés et lancés, quels fichiers ont été créés, modifiés ou supprimés, quels dossiers système utilisé par votre objet traqueur (s'il cache son « Bureau »).
Le programme NeoSpy peut prendre des captures d'écran de l'écran à certains intervalles ; il enregistre tout ce qui a été tapé sur le clavier dans un dossier séparé. fichier texte, c'est-à-dire qu'il fonctionne comme un enregistreur de frappe. Cette dernière fonction permet d'intercepter facilement les mots de passe de tout utilisateur d'un ordinateur donné.
Séparément, NeoSpy enregistre le contenu du presse-papiers, qui peut également être en train de suivre votre femme ou employé négligent des arguments solides en votre faveur. DANS dernière version Le programme NeoSpy a mis en œuvre l'interception des mots de passe lors de la connexion Système d'exploitation Windows XP et 2003, qui vous permet d'accéder à n'importe quel compte, même à l'administrateur.

Interception Mots de passe Windows XP passe inaperçu pour l'utilisateur


Les développeurs du programme NeoSpy, conçu pour surveiller une personne devant un ordinateur, ont accordé une attention particulière à la surveillance des actions de l’utilisateur sur Internet. Pour commencer, notre programme espion enregistre l'heure à laquelle vous vous connectez et vous déconnectez du réseau. Lors du suivi d'une femme, d'un enfant ou d'un employé soupçonné de perdre du temps au travail, il est très important de savoir quels sites ont été visités. NeoSpy réalise des rapports détaillés sur toutes les visites de sites Internet.
Le programme vous permet de surveiller la consommation du trafic Internet, le nombre de mégaoctets entrants et sortants est enregistré séparément. La communication réseau ne passera pas non plus par le programme espion NeoSpy. Il effectue et surveille également la correspondance et intercepte les mots de passe de tous les pagers Internet (QIP, ICQ, Miranda, &RQ et autres). NeoSpy intercepte également les mots de passe et les messages de l'agent Mail du service populaire mail.ru.
Vous pouvez visualiser les rapports sur le suivi d'une personne avec le programme espion NeoSpy selon trois options : sous forme de feuilles de calcul, d'une séquence d'événements accompagnée de captures d'écran (captures d'écran) et sous forme de page Web. Le programme NeoSpy peut stocker les données collectées sur un ordinateur qui est secrètement surveillé ou les envoyer à une adresse e-mail spécifiée.

Suivi ICQ


On pourrait se demander si un programme espion a besoin d’autant de fonctionnalités différentes. Répondons, comme le montre la pratique, qu'ils trouvent tous une application, la plus directe et avec des résultats concrets et tangibles.

Les services de sécurité de diverses structures commerciales et autres manifestent un grand intérêt pour notre programme d'espionnage. L’information est aujourd’hui le bien le plus précieux ; l’avenir de l’entreprise dépend souvent simplement de sa préservation au sein de l’entreprise. Ainsi, de nombreux dirigeants considèrent tout à fait raisonnablement qu'il est possible de contrôler la non-divulgation des informations commerciales en dehors de l'entreprise. Vous pouvez surveiller cela en interceptant les messages ICQ et en surveillant d'autres activités non liées au travail de vos employés.
Aussi, le programme espion NeoSpy vous permettra de savoir très rapidement lequel de vos collaborateurs dépense temps de travail pas aux fins prévues, en le dépensant sur les réseaux sociaux, sur d'autres sites tiers ou simplement en faisant des choses sans rapport avec le travail. En cas de litige sur les modalités de licenciement, vos arguments documentés dans NeoSpy peuvent être décisifs.

Aussi triste que cela puisse paraître, la confiance dans les proches, les membres de notre famille, est parfois ébranlée. Il y a 10 ans, il fallait embaucher un détective coûteux. Aujourd’hui, vous pouvez devenir vous-même détective si vous installez une surveillance secrète sur l’ordinateur de votre conjoint. Avec NeoSpy, vous découvrirez avec qui votre femme communique, quels sites elle visite et quelles photos elle consulte ou publie. Au mieux, vous dissiperez vos doutes, mais au pire, vous serez prêt à affronter la menace imminente qui pèse sur votre mariage pleinement armé. Il vaut mieux être prévenu que de se faire frapper en catimini.
La surveillance cachée de l’ordinateur d’un enfant est aujourd’hui pratiquement une nécessité. Avec l'aide de NeoSpy, vous découvrirez à temps ce qui arrive à votre enfant, quels problèmes le tourmentent et quels dangers peuvent l'attendre.

Une famille forte se crée grâce à un travail acharné, et notre programme d'espionnage peut devenir votre assistant fiable dans ce domaine.

Programmes qui pourraient vous intéresser

NéoSpy- programme de surveillance informatique.

— Vérification de la fidélité des époux;
— Contrôle des enfants sur Internet ;
— Calcul des employés négligents au travail.

NeoSpy intercepte et vous envoie toute correspondance, captures d'écran, sites visités et mots de passe par email.

Mot de passeEspion- un programme pour récupérer les mots de passe enregistrés dans les navigateurs et les programmes de messagerie.

— Récupération de mots de passe perdus ;
— Prise en charge de plus de 100 programmes (c'est-à-dire Chrome, Opera, Firefox, Outlook, the Bat ! et autres) ;
— La version portable peut être lancée à partir d'une clé USB.

Navigateurs, courriers, les programmes de messagerie instantanée stockent des informations sur les mots de passe que vous utilisez et PasswordSpy peut les récupérer.

Espion vocal- un programme pour enregistrer secrètement des conversations sur Skype.

Installation rapide et enregistrement permanent de toutes les conversations ;
— Mode de fonctionnement complètement caché ;
— Envoi de conversations enregistrées au format mp3 vers un e-mail.

Shérif Internet- programme pour bloquer les sites indésirables.

— Protéger l'enfant des informations préjudiciables et corruptrices ;
- Bloquer le divertissement et réseaux sociaux des employés ;
— Listes toutes faites de sites pornographiques, de réseaux sociaux, de sites de divertissement.

La réimpression des éléments du site du site n'est autorisée que si tous les liens indexés sont conservés, y compris les liens vers la page du programme dans le répertoire du site.

À l'aide d'utilitaires spéciaux et de programmes d'espionnage, vous pouvez surveiller les actions des employés pendant les heures de travail ou des enfants en votre absence. Ils utilisent des programmes d'espionnage dans les entreprises et les bureaux, à la maison pour contrôler les enfants ou les conjoints. L'utilisateur ne remarquera pas un tel utilitaire, mais vous verrez toutes ses activités actives. Un espion pour ordinateur montrera avec qui une personne correspond, quels sites elle visite et avec qui elle est amie.
Les logiciels espions n'ont rien de commun avec les chevaux de Troie. Les premiers utilitaires sont installés sur l'ordinateur par l'administrateur système et sont légitimes, tandis que les seconds apparaissent de manière illégitime, agissent en secret et causent des dommages. Si vous vous méfiez des criminels, sachez qu’ils peuvent surveiller vos activités à l’aide de logiciels légitimes.

Le plus souvent, par exemple, dans les entreprises, les employés ne savent pas que leur navigation sur Internet est surveillée par des utilitaires spéciaux. Mais il existe des exceptions : les salariés sont avertis de la nécessité de les surveiller.

NéoSpy


NéoSpy est utilité universelle, avec lequel vous pouvez surveiller l'utilisateur. Il espionne le moniteur et le clavier, et surveille également les actions de l'utilisateur. Sa présence sur un ordinateur est difficile à détecter si vous l'installez en mode caché. Dans ce cas, le programme ne se détectera pas lors de l'installation. Il n'apparaîtra pas non plus dans le gestionnaire de tâches. Vous pouvez également sélectionner le mode administrateur, mais dans ce cas l'utilitaire est visible : il y a une icône sur le bureau et un dossier.

L'espion universel est fonctionnel et destiné à un large éventail d'utilisateurs : il peut être installé aussi bien en entreprise qu'à domicile.

Il existe trois versions du logiciel espion NeoSpy : deux payantes avec des fonctionnalités différentes et une gratuite. Pour la troisième version, vous pouvez même sélectionner le mode suivi caché. La seule limite est programme gratuit- analyse des rapports.

NeoSpy peut effectuer les opérations suivantes :

  • surveillez le clavier ;
  • contrôler la navigation sur Internet ;
  • surveiller le moniteur de l'utilisateur en ligne et afficher les résultats sur un autre ordinateur ou appareil mobile ;
  • créer et enregistrer des images d'écran et de caméra Web ;
  • surveiller le démarrage/l'arrêt de l'ordinateur, la durée des temps d'arrêt, l'utilisation des disques et des lecteurs flash ;
  • copier les informations du stockage intermédiaire (tampon) ;
  • collecter et analyser des données statistiques ;
  • enregistrer des informations sur les documents envoyés pour impression ou copiés sur des disques et des lecteurs flash ;
  • suivre les programmes d'échange des messages texte et enregistrez les appels sur Skype ;
  • signaler l'emplacement ordinateur portable(en utilisant un réseau sans fil).


Les utilisateurs apprécient cet espion universel pour ses paramètres fonctionnels, son interface en langue russe, son mode d'utilisation caché et son excellente interception des événements de frappe.

Véritable moniteur d'espionnage


Ce logiciel espion est souvent utilisé par les adultes pour surveiller leurs enfants. Bien que le programme n'ait pas d'interface en langue russe, il offre d'excellentes fonctionnalités. Fonctionnalité que le précédent. Véritable moniteur d'espionnage peut non seulement surveiller le travail de l’utilisateur sur l’ordinateur, mais aussi paramètres donnés interdire certaines actions. C'est ce qui attire les parents qui veulent contrôler leurs enfants.

Dans Real Spy Monitor, vous pouvez créer plusieurs comptes et les gérer de différentes manières. Par exemple, pour le premier compte, vous pouvez bloquer certains services Internet et pour le deuxième compte, d'autres. L'interface utilisateur est basée sur des vignettes graphiques et, malgré le manque de prise en charge de la langue russe, la configuration de ce programme espion est simple. Cet utilitaire n'a pas de version gratuite. Pour utiliser l'espion, vous devrez débourser environ 40 $.

Real Spy Monitor peut effectuer les opérations suivantes :

  • intercepter les événements de frappe, les informations du stockage intermédiaire, la mise sous/hors tension et la durée des temps d'arrêt de l'ordinateur, surveiller la navigation, les e-mails et autres messages ;
  • travailler avec plusieurs comptes qui peuvent être configurés de différentes manières ;
  • surveiller les actions des utilisateurs en mode semi-caché (l'espion est affiché dans le gestionnaire, mais n'a pas de fenêtre active) ;
  • exécuter de manière sélective avec le démarrage du système pour différents comptes.
Real Spy Monitor est un programme fonctionnel doté de grandes capacités. Les inconvénients incluent le manque de prise en charge de la langue russe et version gratuite, mode semi-caché avec affichage dans les processus actifs.

SpyGo


SpyGo créé pour une utilisation à la maison, mais vous pouvez également surveiller les employés utilisant cet espion. L'utilitaire est simple à utiliser : la touche « Démarrer » démarre le suivi. Les rapports peuvent être reçus par e-mail ou via le protocole de transfert de fichiers. Les prix des logiciels varient et plus il y a de fonctionnalités, plus ils sont chers. Il existe également une version d'essai - 25 minutes d'observation par jour, mais sans envoi de résultats.

L'espion SpyGo peut effectuer les opérations suivantes :

  • intercepter les événements de pression de touche ;
  • contrôler la navigation sur le réseau, analyser les données sur les ressources, les demandes dans moteurs de recherche, temps passé sur le site, historique ;
  • enregistrer tout ce que l'utilisateur fait avec les programmes et les fichiers, surveiller les installations et les désinstallations d'applications ;
  • enregistrer tout ce qui se passe à l'écran ;
  • intercepter les informations du stockage intermédiaire ;
  • surveiller la mise sous/hors tension et la durée des temps d'arrêt de l'ordinateur et des supports amovibles ;
  • écouter des conversations dans un appartement ou un bureau (un microphone doit être connecté).
SpyGo présente quelques inconvénients : il ne fonctionne pas pour tout le monde Versions Windows, n'envoie parfois pas de résultats d'observation, peut quitter le mode caché. Mais malgré cela, le programme est apprécié des utilisateurs pour son fonctionnement simple et ses fonctionnalités étendues.

Mouchard


Spyware Mouchard n’a qu’une seule version et est excellent pour surveiller les utilisateurs et les « dénoncer ». Le programme est très simple à configurer, ne charge pas l'ordinateur et surveille l'utilisateur en mode caché.

L'utilitaire Snitch peut effectuer les opérations suivantes :

  • intercepter les événements de frappe, les informations du stockage intermédiaire, surveiller la mise sous/hors tension et la durée des temps d'arrêt de l'ordinateur, ainsi que la navigation sur Internet, « lire » les messages texte ;
  • contrôler les processus du programme, protégeant contre les actions d'intrus, par exemple la résiliation forcée ;
  • surveiller les actions des utilisateurs même si l'ordinateur n'est pas connecté à Internet ;
  • analyser les événements et créer des rapports et des graphiques détaillés ;
  • ne nécessite pas de paramètres réseau spécifiques.
Le seul inconvénient des logiciels espions remarqué par les utilisateurs est un conflit avec certains programmes antivirus.

Comment détecter un espion sur votre ordinateur ?

Un espion opérant en mode furtif n’est pas facile à détecter. Avant l'installation, ajoutez-le à la liste d'exclusion pour éviter les conflits avec l'antivirus. Certains programmes détectent des virus qui espionnent les utilisateurs.

Vous pouvez tromper l'utilitaire d'espionnage à l'aide d'outils de protection spéciaux. Ils empêchent l'espion d'intercepter les événements de frappe et les captures d'écran, bien qu'il continue de surveiller activement l'activité. Cela est particulièrement vrai pour les salariés des entreprises qui ne souhaitent pas que des personnes extérieures découvrent leurs informations confidentielles (mots de passe, messages).

gastrogourou 2017