Programme d'espionnage informatique. Besoin d'un enregistreur de frappe ? Comment se protéger des logiciels espions

Parfois, il est important de savoir ce qui arrive à l'ordinateur en votre absence. Qui fait quoi dessus, quels sites et programmes il inclut. Des programmes espions spéciaux peuvent signaler tout cela.

Espionner quelqu’un n’est pour le moins pas bon. Voire pénalement punissable (violation du droit à la confidentialité et tout ça)... Cependant, parfois, cela ne fera pas de mal de savoir, par exemple, ce que votre enfant fait devant l'ordinateur en votre absence ou ce que les employés de votre organisation ce que nous faisons quand il n'y a pas de patrons. Ou peut-être qu'ils vous surveillent ?!!

Les ordinateurs et les appareils mobiles sont depuis longtemps exposés au danger de toutes sortes de virus. Cependant, il existe une classe de logiciels qui, sans être malveillants, peuvent remplir les mêmes fonctions que, par exemple, les chevaux de Troie : tenir un journal des lancements d'applications sur le système, enregistrer toutes les frappes sur le clavier, prendre périodiquement des captures d'écran, puis envoyer toutes les informations collectées à celui qui a installé et configuré la surveillance de l'utilisateur.

Comme vous l'avez compris, nous parlerons aujourd'hui spécifiquement des logiciels espions, de leur fonctionnement et de leurs méthodes de détection.

Différences avec les virus

Dans le domaine des solutions antivirus, la classe des logiciels espions est connue sous le nom de « spyware » (de l'anglais « spy » - « spy » et abrégé « software » - « logiciel"). En principe, certaines des applications qui seront abordées ci-dessous sont perçues par les antivirus comme malveillantes, mais en réalité elles ne le sont pas.

Quelle est la différence entre les vrais logiciels espions et les programmes de suivi informatique ? La principale différence ici réside dans la portée et la méthode de fonctionnement. Les virus logiciels espions sont installés sur le système à l'insu de l'utilisateur et peuvent constituer une source de menaces supplémentaires (vol et corruption de données, par exemple).

Les programmes espions pour surveiller un ordinateur sont installés par l'utilisateur lui-même afin de savoir ce que fait un autre utilisateur sur le PC. Dans le même temps, l'utilisateur lui-même peut être conscient qu'il est surveillé (par exemple, cela se fait dans certaines institutions pour enregistrer les heures de travail des employés).

Cependant, en termes de principes de fonctionnement, les logiciels espions ne sont essentiellement pas différents des chevaux de Troie, des enregistreurs de frappe ou des portes dérobées... Nous pouvons donc les considérer comme une sorte de « virus transfuges » qui sont passés du « côté lumineux » et ne sont pas utilisés de cette manière. beaucoup pour voler des informations sur un PC pour contrôler son fonctionnement.

À propos, en Occident, la pratique consistant à introduire un logiciel de suivi sur les ordinateurs des utilisateurs réseaux d'entreprise et sur les PC domestiques, c'est assez courant. Il existe même un nom distinct pour ce type de programme : « logiciel de suivi », qui permet, au moins nominalement, de les distinguer des logiciels espions malveillants.

Enregistreurs de frappe

Le type de logiciel espion le plus courant et, dans une certaine mesure, dangereux est le keylogger (de l'anglais « key » - « bouton » et « logger » - « enregistreur »). De plus, ces programmes peuvent être comme virus indépendants, qui sont implémentés dans le système, et des utilitaires de suivi spécialement installés. Il n’y a essentiellement aucune différence entre eux.

Les keyloggers sont conçus pour enregistrer les pressions sur tous les boutons du clavier (parfois aussi la souris) et sauvegarder les données dans un fichier. Selon le principe de fonctionnement de chaque keylogger spécifique, le fichier peut être simplement stocké sur un disque dur local ou envoyé périodiquement à la personne effectuant la surveillance.

Ainsi, sans nous douter de rien, nous pouvons « donner » tous nos mots de passe à des tiers qui peuvent les utiliser à n’importe quelle fin. Par exemple, un attaquant pourrait pirater notre compte, modifier les mots de passe d'accès et/ou les revendre à quelqu'un...

Heureusement, la plupart des enregistreurs de frappe sont rapidement détectés par la plupart des antivirus car ils interceptent des données de manière suspecte. Cependant, si le keylogger a été installé par un administrateur, il sera très probablement inclus dans les exceptions et ne sera pas détecté...

Un exemple frappant d'enregistreur de frappe gratuit est SC-KeyLog :

Ce keylogger est malheureusement détecté par l'antivirus au stade du téléchargement. Donc, si vous décidez de l'installer, désactivez temporairement la protection jusqu'à ce que vous l'ajoutiez fichiers nécessairesà la "liste blanche":

  • fichier exécutable du programme (par défaut : C:\Program Files\Soft-Central\SC-KeyLog\SC-KeyLog2.exe) ;
  • fichier exécutable du module de suivi, qui sera créé par vos soins dans le dossier spécifié ;
  • bibliothèque (fichier DLL) pour le traitement des données cachées, dont vous avez également défini le nom lors de la configuration et qui est stockée par défaut dans le dossier C:\Windows\System32\.

Après l'installation, vous serez redirigé vers l'assistant de configuration. Ici, vous pouvez spécifier l'adresse e-mail à laquelle les fichiers de données doivent être envoyés, le nom et l'emplacement de sauvegarde des modules exécutables d'interception de frappe mentionnés ci-dessus, ainsi que le mot de passe requis pour ouvrir les journaux.

Lorsque tous les paramètres sont définis et que les fichiers du keylogger sont inclus dans la liste des programmes antivirus de confiance, tout est prêt à fonctionner. Voici un exemple de ce que vous pouvez voir dans le fichier journal :

Comme vous pouvez le voir, SC-KeyLog affiche les titres de toutes les fenêtres avec lesquelles l'utilisateur travaille, les pressions sur les boutons de la souris et, en fait, le clavier (y compris les touches de service). Il convient de noter que le programme ne peut pas déterminer la mise en page et affiche tous les textes en lettres anglaises, qui doivent encore être converties en une forme lisible en langue russe (par exemple).

Cependant, les fonctions du keylogger peuvent être masquées même dans les logiciels populaires non spécialisés. Un exemple frappant en est le programme de modification de la mise en page du texte Punto Switcher :

L'une des fonctions supplémentaires de ce programme est le « Journal », qui s'active manuellement et, en fait, est un véritable enregistreur de frappe qui intercepte et mémorise toutes les données saisies à partir du clavier. Dans ce cas, le texte est enregistré dans la mise en page souhaitée et il ne manque plus que l'interception des événements de la souris et l'appui sur les touches spéciales du clavier.

L'avantage de Punto Switcher en tant que keylogger est qu'il n'est pas détecté par les logiciels antivirus et est installé sur de nombreux ordinateurs. Ainsi, si nécessaire, vous pouvez activer le suivi sans installer de logiciel ni d'astuces supplémentaires !

Espions complexes

Un enregistreur de frappe est utile si vous avez seulement besoin de savoir ce que l'utilisateur saisit à l'aide du clavier et quels programmes il lance. Cependant, ces données pourraient ne pas suffire. Par conséquent, des modèles plus complexes ont été créés systèmes logiciels pour un espionnage complet. De tels complexes d'espionnage peuvent inclure :

  • enregistreur de frappe ;
  • intercepteur de presse-papiers ;
  • espion d'écran (prend des captures d'écran à intervalles spécifiés) ;
  • lancement de programme et enregistreur d'activité ;
  • système d'enregistrement sonore et vidéo (s'il y a un microphone ou une webcam).

Pour que vous puissiez mieux imaginer comment fonctionnent de tels programmes, examinons quelques solutions gratuites dans ce domaine. Et le premier d'entre eux sera un système de surveillance gratuit en langue russe appelé (attention, les antivirus et les navigateurs peuvent bloquer l'accès au site !) :

Les fonctionnalités du programme incluent :

  • intercepter les frappes du clavier ;
  • prendre des captures d'écran (trop fréquentes par défaut) ;
  • surveillance programmes en cours d'exécution et l'heure de leur activité ;
  • Surveillance de l'activité du PC et du compte utilisateur.

Hélas, ce complexe de suivi d'un PC est également détecté par les antivirus, donc pour le télécharger et l'installer, vous devez d'abord désactiver la protection. Lors de l'installation, nous devrons définir une combinaison de touches pour appeler l'interface du programme, ainsi qu'un mot de passe pour accéder aux données collectées. Une fois l'installation terminée, ajoutez l'intégralité du dossier contenant le logiciel espion à la « liste blanche » de l'antivirus (en par défaut C:\Documents and Settings\All Users\Application Data\Softex) et vous pouvez réactiver la protection.

Softex Expert Home sera lancé dans arrière-plan et ne créera aucun raccourci ou icône active nulle part. Il ne sera possible de détecter son fonctionnement qu'en appuyant sur la combinaison de touches de raccourci que vous avez spécifiée. Dans la fenêtre qui apparaît, saisissez le mot de passe d'accès, allez tout d'abord dans la rubrique « Paramètres » de l'onglet « Captures d'écran » et augmentez l'intervalle minimum entre les prises de vue, ainsi que l'intervalle du minuteur (par défaut, 2 et 10 secondes, respectivement).

Un tel espion suffit amplement à surveiller votre ordinateur personnel. En plus des fonctionnalités déjà évoquées ci-dessus, Expert Home dispose d'une fonction de visualisation à distance des statistiques, qui permet de consulter les logs via Internet. Pour l'activer, il suffit de cliquer sur le bouton de connexion au serveur dans la rubrique « Surveillance Internet », puis d'attendre la délivrance de l'identifiant de l'ordinateur et du mot de passe d'accès, qu'il vous faudra saisir sur le site des développeurs :

Il convient de préciser qu'en mode gratuit, les statistiques ne sont stockées sur le serveur que pendant une journée. Si vous souhaitez accéder à une période plus longue, vous devrez payer entre 250 (7 jours) et 1 000 (30 jours) roubles par mois.

Un autre programme complet et gratuit de surveillance informatique est :

Malgré le fait que le nom du programme inclut le mot « keylogger », il a en réalité beaucoup plus de capacités. Parmi eux:

Le programme lui-même n'est pas détecté par l'antivirus, cependant, avec des algorithmes heuristiques actifs, son activité « suspecte » est détectée. Par conséquent, il est préférable de l’installer et de le configurer avec la protection désactivée.

Au stade de l'installation, aucune préparation préalable n'est requise (il suffit de choisir pour qui le programme est installé et si son icône doit être affichée dans la barre d'état). Cependant, après l'installation, vous devez ajouter le dossier du programme (par défaut C:\WINDOWS\system32\Mpk) et son fichier exécutable MPKView.exe aux exclusions antivirus.

Lorsque vous le lancez pour la première fois, la fenêtre des paramètres s'ouvrira. Ici, nous pouvons changer la langue de l'anglais à, par exemple, l'ukrainien (pour une raison quelconque, il n'y a pas de russe...), définir nos propres touches pour appeler rapidement le programme (par défaut ALT+CTRL+SHIFT+K) et un mot de passe. pour accéder au panneau de commande.

C'est tout, en fait. Le principal inconvénient version gratuite Le programme réside dans ses limites dans certains aspects du suivi (tous les programmes ne sont pas disponibles, par exemple), ainsi que dans l'absence de possibilité d'envoyer des journaux par courrier ou via FTP. Sinon, presque tout va bien.

Les logiciels espions existent non seulement pour les ordinateurs de bureau, mais également pour les plateformes mobiles. Si vous souhaitez savoir ce que fait votre enfant sur une tablette ou un smartphone, vous pouvez essayer d'utiliser le système de suivi multiplateforme gratuit KidLogger.

Renifleurs

Le dernier moyen d'espionnage, et le plus insidieux, peut être ce qu'on appelle les renifleurs (de l'anglais « sniff » - « sniff out »). Cette classe de programmes est scientifiquement appelée « analyseurs de trafic » et est utilisée pour intercepter et analyser les données transmises sur Internet.

À l'aide d'un renifleur, un attaquant peut se connecter à la session Web en cours d'un utilisateur et l'utiliser à ses propres fins au nom de l'utilisateur lui-même en remplaçant les paquets de données. Si vous n'avez pas de chance, à l'aide d'un renifleur, ils peuvent « voler » vos identifiants et mots de passe pour accéder à des sites où le cryptage du trafic n'est pas utilisé.

Ceux qui risquent le plus d'être victime d'un sniffer sont ceux qui utilisent l'un ou l'autre réseau public pour accéder à Internet (par exemple, un point Accès Wi-Fi). De plus, les utilisateurs de réseaux d'entreprise dotés d'un administrateur trop « entrepreneurial » peuvent être théoriquement menacés.

Afin que vous puissiez comprendre à peu près ce qu'est un renifleur, je vous suggère de considérer un représentant de cette classe de programmes développés par la populaire équipe NirSoft :

Ce renifleur est principalement destiné à intercepter des paquets de données sur un PC local et sert davantage à de bonnes intentions (comme le débogage réseau). Mais son essence est la même que celle des outils de piratage.

Une personne qui comprend les principes de la transmission de données sur protocoles réseau et comprend quel type d'informations est transmis dans un paquet particulier, peut décrypter son contenu et, si vous le souhaitez, le remplacer en envoyant une requête modifiée au serveur. Si la connexion s'effectue via un simple canal HTTP sans cryptage, alors un pirate informatique peut voir vos mots de passe directement dans la fenêtre de renifleur sans avoir à décoder quoi que ce soit !

Le problème est aggravé par le fait qu'auparavant, il n'existait des renifleurs que pour les systèmes d'exploitation de bureau. Aujourd’hui, par exemple, il existe de nombreux renifleurs pour Android. Par conséquent, un attaquant analysant le trafic peut se trouver pratiquement n'importe où (même à la table voisine dans un café avec une connexion Wi-Fi gratuite ! Un exemple frappant de renifleur pour Android est version mobile le renifleur populaire WireShark :

Grâce à ce renifleur et au programme d'analyse des journaux Shark Reader, un attaquant peut intercepter les données directement depuis un smartphone ou une tablette connectés à un point d'accès public.

Contrer les espions

Nous avons donc appris comment fonctionnent les principaux types de logiciels espions. Et une question logique se pose : « Comment se protéger de la surveillance ? »... C'est une tâche « difficile, mais possible ».

Comme vous pouvez le constater, presque tous les programmes espions peuvent être détectés par un logiciel antivirus. La première étape consiste donc à mettre à jour bases de données antivirus logiciel de sécurité installé sur vous. De plus, assurez-vous d'ouvrir la « liste blanche » de votre package antivirus et de voir s'il autorise les fichiers portant des noms suspects situés dans les dossiers système.

Si vous utilisez le Punto Switcher mentionné (ou ses analogues), assurez-vous de vérifier si quelqu'un a activé « Journal » à votre insu.

Si aucun paramètre suspect n'est trouvé ni dans les paramètres antivirus ni dans Punto Switcher, vous pouvez recourir à une analyse du système avec des scanners antivirus spéciaux. Je recommande d'utiliser des programmes que j'ai personnellement testés plus d'une fois et .

De plus, vous pouvez vérifier ceux qui travaillent dans ce moment processus utilisant des gestionnaires de tâches antivirus spéciaux. Un exemple de ceci est un utilitaire gratuit. Cet outil permet non seulement de voir les noms et adresses de tous les processus en cours, mais aussi d'évaluer rapidement le degré de leur malveillance (même potentielle).

Le plus difficile est de contrecarrer les renifleurs. Si vous ne pouvez pas refuser complètement d'utiliser les réseaux publics, le seul type de protection peut être l'utilisation de sites prenant en charge le protocole de transfert de données crypté HTTPS (la plupart des gens l'ont désormais). réseaux sociaux). Si le site ou le service dont vous avez besoin ne prend pas en charge le cryptage, vous pouvez, en dernier recours, organiser un tunnel de transfert de données sécurisé à l'aide d'un VPN.

conclusions

Comme vous pouvez le constater, installer et surveiller n’importe quel ordinateur n’est pas si difficile. De plus, cela peut être fait de manière totalement gratuite à l'aide de petits programmes. Par conséquent, si vous utilisez des réseaux publics ou travaillez sur un PC utilisé par plusieurs utilisateurs, il est théoriquement possible que vous soyez déjà surveillé.

Une négligence et une confiance excessives peuvent vous coûter, au minimum, la perte des mots de passe de vos comptes sur les réseaux sociaux et, dans le pire des cas, par exemple, le vol d'argent sur vos comptes électroniques. Il est donc important de suivre le principe « faire confiance mais vérifier ».

Si vous décidez vous-même d’espionner l’ordinateur de quelqu’un, vous devez en avertir honnêtement l’utilisateur. Sinon, si un espionnage est détecté, vous pouvez vous attirer beaucoup de problèmes :) Par conséquent, avant d'espionner, réfléchissez-y à deux fois !

P.S. L'autorisation est accordée de copier et de citer librement cet article, à condition qu'un lien actif ouvert vers la source soit indiqué et que la paternité de Ruslan Tertyshny soit préservée.

Il existe désormais de nombreux programmes permettant d'écouter les téléphones portables. Il est clair qu’ils ont tous leurs propres caractéristiques. Cependant, ils ont tous quelque chose en commun. Dans ce court article, parlons du téléchargement espion mobile au téléphone. Ci-dessous, nous fournissons des liens vers des services officiels où vous pouvez télécharger ces merveilleuses applications. En conclusion, nous décrirons brièvement l'essence de l'installation avec le paramètre de masquage depuis un smartphone.

De telles solutions peuvent être proposées en plusieurs versions - simples et professionnelles (version root pour Android). Dans le premier cas, il n'y a pas de grandes différences par rapport au travail avec candidatures régulières. Dans la seconde, vous obtiendrez un peu plus de fonctionnalités. Les différences sont décrites en détail par les développeurs dans leurs instructions. Pour version racine Il faudra plus de temps pour le comprendre. Le smartphone deviendra plus vulnérable et la garantie expirera, si elle existait encore. Mais de nouvelles opportunités apparaîtront, ce qui sera un bonus)

Tous les logiciels espions sont installés sur le téléphone uniquement lorsque vous y accédez directement. Il n'existe pas de commandes magiques pour installer à distance de telles solutions sur les téléphones d'autres personnes. Suivant point important— vous pouvez télécharger le programme d'écoute électronique de votre téléphone uniquement depuis le site officiel, par exemple en y allant depuis le navigateur de votre smartphone. Pas de playmarkets ou d'appstores, etc. Il s'agit d'un logiciel de suivi, pas d'un logiciel classique. Applications mobiles. Il leur est interdit d'y aller. Vous pouvez également télécharger le programme espion depuis le site officiel sur votre ordinateur, télécharger le fichier d'installation sur votre téléphone via un câble et l'exécuter via le gestionnaire de fichiers.

Afin de télécharger un programme espion depuis un site Web, et non depuis le même Play Store, vous devez lever l'interdiction d'installation à partir de sources inconnues. Cela se fait sur Android en cochant la case appropriée dans la section des paramètres. Selon la version d'Android, ce paramètre peut différer légèrement en termes de nom ou d'emplacement. Mais l’essentiel est de savoir quoi chercher.

Après avoir installé l'application sur votre téléphone, vous devrez la configurer selon les instructions. Habituellement, dans un premier temps, vous devrez le lier à votre identifiant depuis votre compte personnel sur le service (partout cela est mis en œuvre différemment et est toujours décrit dans les instructions) et le protéger de l'accès en le masquant de la liste des votre smartphone. Si cela n'est pas fait par défaut. Ceux. Il peut y avoir un paramètre à bascule pour masquer/ouvrir la visibilité.

À l'aide d'utilitaires spéciaux, de logiciels espions, vous pouvez surveiller les actions des employés dans temps de travail ou des enfants en votre absence. Ils utilisent des programmes d'espionnage dans les entreprises et les bureaux, à la maison pour contrôler les enfants ou les conjoints. L'utilisateur ne remarquera pas un tel utilitaire, mais vous verrez toutes ses activités actives. Un espion informatique montrera avec qui une personne correspond, quels sites elle visite et avec qui elle est amie.
Les logiciels espions n'ont rien de commun avec les chevaux de Troie. Les premiers utilitaires sont installés sur l'ordinateur par l'administrateur système et sont légitimes, tandis que les seconds apparaissent de manière illégitime, agissent en secret et causent des dommages. Si vous vous méfiez des criminels, sachez qu’ils peuvent surveiller vos activités à l’aide de logiciels légitimes.

Le plus souvent, par exemple, dans les entreprises, les salariés ne savent pas que leur navigation sur Internet est surveillée. utilitaires spéciaux. Mais il existe des exceptions : les salariés sont avertis de la nécessité de les surveiller.

NéoSpy


NéoSpy est un utilitaire universel avec lequel vous pouvez surveiller l'utilisateur. Il espionne le moniteur et le clavier, et surveille également les actions de l'utilisateur. Sa présence sur un ordinateur est difficile à détecter si vous l'installez en mode caché. Dans ce cas, le programme ne se détectera pas lors de l'installation. Il n'apparaîtra pas non plus dans le gestionnaire de tâches. Vous pouvez également sélectionner le mode administrateur, mais dans ce cas l'utilitaire est visible : il y a une icône sur le bureau et un dossier.

L'espion universel est fonctionnel et destiné à un large éventail d'utilisateurs : il peut être installé aussi bien en entreprise qu'à domicile.

Il existe trois versions du logiciel espion NeoSpy : deux payantes avec des fonctionnalités différentes et une gratuite. Pour la troisième version, vous pouvez même sélectionner le mode suivi caché. La seule limite est programme gratuit- analyse des rapports.

NeoSpy peut effectuer les opérations suivantes :

  • surveillez le clavier ;
  • contrôler la navigation sur Internet ;
  • surveiller le moniteur de l'utilisateur en ligne et afficher les résultats sur un autre ordinateur ou appareil mobile ;
  • créer et enregistrer des images d'écran et de caméra Web ;
  • surveiller le démarrage/l'arrêt de l'ordinateur, la durée des temps d'arrêt, l'utilisation des disques et des lecteurs flash ;
  • copier les informations du stockage intermédiaire (tampon) ;
  • collecter et analyser des données statistiques ;
  • enregistrer des informations sur les documents envoyés pour impression ou copiés sur des disques et des lecteurs flash ;
  • contrôler les programmes de messagerie texte et enregistrer les appels Skype ;
  • signaler l'emplacement d'un ordinateur portable (en utilisant un réseau sans fil).


Les utilisateurs apprécient cet espion universel pour ses paramètres fonctionnels, son interface en langue russe, son mode d'utilisation caché et son excellente interception des événements de frappe.

Véritable moniteur d'espionnage


Ce logiciel espion est souvent utilisé par les adultes pour surveiller leurs enfants. Bien que le programme n'ait pas d'interface en langue russe, il offre d'excellentes fonctionnalités. Fonctionnalité que le précédent. Véritable moniteur d'espionnage peut non seulement surveiller le travail de l’utilisateur sur l’ordinateur, mais aussi paramètres donnés interdire certaines actions. C'est ce qui attire les parents qui veulent contrôler leurs enfants.

Dans Real Spy Monitor, vous pouvez créer plusieurs comptes et les gérer de différentes manières. Par exemple, pour le premier compte interdire certains services Internet, et pour le second - d'autres. Interface utilisateur créé sur des miniatures graphiques et, malgré le manque de support en langue russe, la mise en place de ce programme espion est simple. Cet utilitaire n'a pas de version gratuite. Pour utiliser l'espion, vous devrez débourser environ 40 $.

Real Spy Monitor peut effectuer les opérations suivantes :

  • intercepter les événements de frappe, les informations du stockage intermédiaire, la mise sous/hors tension et la durée des temps d'arrêt de l'ordinateur, surveiller la navigation, les e-mails et autres messages ;
  • travailler avec plusieurs comptes qui peuvent être configurés de différentes manières ;
  • surveiller les actions des utilisateurs en mode semi-caché (l'espion est affiché dans le gestionnaire, mais n'a pas de fenêtre active) ;
  • exécuter de manière sélective avec le démarrage du système pour différents comptes.
Real Spy Monitor est un programme fonctionnel doté de grandes capacités. Les inconvénients incluent le manque de prise en charge de la langue russe et de la version gratuite, un mode semi-caché avec affichage dans les processus actifs.

SpyGo


SpyGo créé pour une utilisation à la maison, mais vous pouvez également surveiller les employés utilisant cet espion. L'utilitaire est simple à utiliser : la touche « Démarrer » démarre le suivi. Les rapports peuvent être reçus par courrier électronique ou par Transfert de fichier Protocole. Les prix des logiciels varient et plus de fonctionnalités, plus c'est cher. Il existe également une version d'essai - 25 minutes d'observation par jour, mais sans envoi de résultats.

L'espion SpyGo peut effectuer les opérations suivantes :

  • intercepter les événements de pression de touche ;
  • contrôler la navigation sur le réseau, analyser les données sur les ressources, les demandes dans moteurs de recherche, temps passé sur le site, historique ;
  • enregistrer tout ce que l'utilisateur fait avec les programmes et les fichiers, surveiller les installations et les désinstallations d'applications ;
  • enregistrer tout ce qui se passe à l'écran ;
  • intercepter les informations du stockage intermédiaire ;
  • surveiller la mise sous/hors tension et la durée des temps d'arrêt de l'ordinateur et des supports amovibles ;
  • écouter des conversations dans un appartement ou un bureau (un microphone doit être connecté).
SpyGo présente quelques inconvénients : il ne fonctionne pas sur toutes les versions de Windows, parfois il n'envoie pas de résultats d'observation et il peut sortir du mode caché. Mais malgré cela, le programme est apprécié des utilisateurs pour son fonctionnement simple et ses fonctionnalités étendues.

Mouchard


Spyware Mouchard n’a qu’une seule version et est excellent pour surveiller les utilisateurs et les « dénoncer ». Le programme est très simple à configurer, ne charge pas l'ordinateur et surveille l'utilisateur en mode caché.

L'utilitaire Snitch peut effectuer les opérations suivantes :

  • intercepter les événements de frappe, les informations du stockage intermédiaire, surveiller la marche/arrêt et la durée d'inactivité de l'ordinateur, ainsi que surfer sur le réseau, « lire » des messages texte;
  • contrôler les processus du programme, protégeant contre les actions d'intrus, par exemple la résiliation forcée ;
  • surveiller les actions des utilisateurs même si l'ordinateur n'est pas connecté à Internet ;
  • analyser les événements et créer des rapports et des graphiques détaillés ;
  • ne nécessite pas de paramètres réseau spécifiques.
Le seul inconvénient des logiciels espions remarqué par les utilisateurs est un conflit avec certains programmes antivirus.

Comment détecter un espion sur votre ordinateur ?

Un espion opérant en mode furtif n’est pas facile à détecter. Avant l'installation, ajoutez-le à la liste d'exclusion pour éviter les conflits avec l'antivirus. Certains programmes détectent des virus qui espionnent les utilisateurs.

Vous pouvez tromper l'utilitaire d'espionnage en utilisant moyens spéciaux protection. Ils empêchent l'espion d'intercepter les événements de frappe et les captures d'écran, bien qu'il continue de surveiller activement l'activité. Cela est particulièrement vrai pour les salariés des entreprises qui ne souhaitent pas que des personnes extérieures découvrent leurs informations confidentielles (mots de passe, messages).

Comment savoir ce que fait votre enfant ou votre employé sur l'ordinateur ? Quels sites visite-t-il, avec qui communique-t-il, quoi et à qui écrit-il ?

À cette fin, il existe des programmes espions - un type spécial de logiciel qui, inaperçu de l'utilisateur, collecte des informations sur toutes ses actions. Un logiciel espion informatique résoudra ce problème.

Les logiciels espions pour ordinateur ne doivent pas être confondus avec un cheval de Troie : le premier est tout à fait légitime et est installé à la connaissance de l'administrateur, le second s'introduit illégalement sur le PC et mène des activités malveillantes cachées.

Cependant, les pirates peuvent également utiliser des programmes de suivi légitimes.

Les applications de logiciels espions sont le plus souvent installées par des dirigeants d'entreprise et administrateurs système pour contrôler les employés, les parents pour espionner les enfants, les conjoints jaloux, etc. Dans ce cas, la « victime » peut savoir qu'elle est surveillée, mais le plus souvent, elle ne le sait pas.

Examen et comparaison de cinq programmes espions populaires

NéoSpy

NeoSpy est un programme universel d'espionnage du clavier, de l'écran et de l'activité des utilisateurs. NeoSpy fonctionne de manière invisible et peut masquer sa présence même lors de l'installation.

L'utilisateur qui installe le programme a la possibilité de choisir l'un des deux modes d'installation : administrateur et masqué. Dans le premier mode, le programme est installé ouvertement - il crée un raccourci sur le bureau et un dossier dans le répertoire Program Files, dans le second - caché.

Les processus du programme n'apparaissent pas dans le Gestionnaire des tâches Windows ou dans les gestionnaires de tâches tiers.

Les fonctionnalités de NeoSpy sont assez larges et le programme peut être utilisé à la fois pour la surveillance à domicile et dans les bureaux pour surveiller les employés.

Le programme espion est distribué en trois versions sous licence shareware. Le prix est de 820 à 1990 roubles, mais il peut également fonctionner gratuitement (même en mode caché) avec des restrictions lors de la visualisation des rapports.

Ce que NeoSpy peut faire :

  • surveiller le clavier ;
  • surveiller les visites du site Web ;
  • afficher l’écran de l’utilisateur en temps réel via Internet depuis un autre ordinateur ou une tablette ;
  • prenez des captures d'écran et enregistrez des images de votre webcam ;
  • surveiller les événements du système (mise sous tension, arrêt, temps d'arrêt de l'ordinateur, connexion de supports amovibles) ;
  • intercepter le contenu du presse-papiers ;
  • Surveiller l'utilisation des messageries instantanées Internet, enregistrer les appels Skype ;
  • intercepter les données envoyées pour impression et copiées sur des supports externes ;
  • tenir des statistiques sur le travail informatique ;
  • envoyer les coordonnées de l'ordinateur portable (calculées via Wi-Fi).

Grâce à l'interface en langue russe, à un large éventail de fonctions, à une interception correcte du clavier et à un mode de fonctionnement complètement caché dans le système, NeoSpy reçoit la note maximale lors du choix programmes pour le contrôle des utilisateurs.

Véritable moniteur d'espionnage

Le prochain espion est Real Spy Monitor. Ce programme anglophone dispose non seulement de fonctions de suivi, mais peut également bloquer certaines actions sur l'ordinateur. Par conséquent, il est souvent utilisé comme outil de contrôle parental.

Pour chaque compte dans les paramètres de Real Spy Monitor, vous pouvez créer votre propre politique d'interdiction, par exemple pour visiter certains sites.

Malheureusement, en raison du manque d'interface en anglais, il est plus difficile de comprendre le fonctionnement de Real Spy Monitor, malgré les vignettes graphiques des boutons.

Le programme est également payant. La licence coûte à partir de 39,95 $.

Fonctionnalités de Real Spy Monitor :

  • interception des frappes au clavier, du contenu du presse-papiers, des événements système, des sites Web, des messageries instantanées, du courrier ;
  • travailler en mode semi-caché (sans fenêtre active, mais avec le processus affiché dans le gestionnaire de tâches) ;
  • travailler avec plusieurs comptes ;
  • Démarrage automatique sélectif pour différents comptes.

En général, de nombreux utilisateurs aiment Real Spy Monitor ; les inconvénients incluent le coût élevé, l'absence d'interface en langue russe et l'affichage du processus dans le gestionnaire de tâches.

Espion réel

Les développeurs positionnent Actual Spy comme un enregistreur de frappe (keylogger), bien que le programme puisse faire plus que simplement enregistrer des frappes au clavier.

Il surveille le contenu du presse-papiers, prend des captures d'écran, surveille les visites sur le site et d'autres éléments inclus dans l'ensemble principal d'espions que nous avons examiné.

Une fois installé, Actual Spy crée un raccourci dans le menu Démarrer afin qu'il puisse être remarqué par l'utilisateur. Le lancement s'effectue également ouvertement - pour masquer la fenêtre du programme, vous devez appuyer sur certaines touches.

Les capacités d'Actual Spy ne sont pas très différentes de celles de ses concurrents. Parmi les inconvénients, les utilisateurs ont noté qu'il enregistre correctement les frappes uniquement dans la version anglaise.

SpyGo

SpyGo - kit d'espionnage pour un usage domestique. Peut également être utilisé dans les bureaux pour surveiller les employés.

Pour démarrer la surveillance, cliquez simplement sur le bouton « Démarrer » dans SpyGo.

SpyGo est distribué sous licence shareware et coûte entre 990 et 2 990 roubles, selon l'ensemble des fonctions.

DANS versions d'essai La durée du suivi est limitée à 20 minutes par jour, et l'envoi des rapports à e-mail et via FTP.

Principales fonctionnalités de SpyGo :

  • surveillance des frappes au clavier ;
  • enregistrer toutes les actions sur l'ordinateur (lancement de programmes, opérations avec des fichiers, etc.) ;
  • contrôle des visites des ressources web (historique, Requêtes de recherche, sites fréquemment visités, durée de séjour sur le site) ;
  • enregistrer ce qui se passe sur l'écran ;
  • enregistrer le contenu du presse-papiers ;
  • écouter l'environnement (s'il y a un microphone) ;
  • surveillance des événements du système (heures d'allumage et d'extinction de l'ordinateur, temps d'arrêt, connexion de lecteurs flash, de disques, etc.).

Important! Les inconvénients de SpyGo, selon les utilisateurs, incluent le fait qu'il ne prend pas en charge tout Versions Windows, lors de l'envoi de rapports, il génère souvent des erreurs et est assez facilement démasqué.

Mouchard

Snitch - le nom de ce programme se traduit par « vif d'or » et est très hostile envers l'utilisateur. Snitch espionne les activités informatiques. Il fonctionne de manière cachée, ne nécessite pas de paramètres complexes et a peu d'effet sur les performances du système.

Le programme est publié en une seule version.

Caractéristiques et fonctionnalités de Snitch :

  • surveillance du clavier, du presse-papiers, des événements système, de la navigation sur le Web et de la communication dans les messageries instantanées ;
  • compilation de rapports de synthèse et de graphiques des événements surveillés ;
  • configuration réseau peu exigeante ;
  • protection contre l'arrêt non autorisé du processus du programme ;
  • la surveillance est effectuée même en l'absence d'accès au réseau.

Parmi les défauts, on peut remarquer des conflits avec les antivirus

Comment détecter un espion sur votre ordinateur ?

Trouver des logiciels espions sur un ordinateur qui ne se manifestent pas extérieurement est difficile, mais pas impossible.

Ainsi, malgré leur légitimité, les candidatures que nous avons examinées peut être reconnu par des antivirus spéciaux,« sur mesure » ​​pour la recherche de logiciels espions (chevaux de Troie dotés de fonctions d'espionnage), nous vous recommandons donc d'ajouter programme installéà la liste d'exclusion de ces antivirus.

Et si vous n'avez pas besoin de supprimer l'espion, mais seulement de dissimuler vos actions, vous pouvez utiliser des outils anti-espion qui, même s'ils vous espionnent activement, empêcheront l'interception des événements du clavier et des captures d'écran.

Votre correspondance et vos mots de passe ne tomberont alors pas entre de mauvaises mains.

Les logiciels espions sont un type de logiciel malveillant qui effectue certaines actions à l'insu de l'utilisateur, comme l'affichage de publicités, la collecte d'informations confidentielles ou la modification des paramètres de l'appareil. Si la vitesse de votre connexion Internet diminue, si votre navigateur devient lent ou si un autre comportement inhabituel se produit, votre ordinateur peut être infecté par un logiciel espion.

Pas

Détection et suppression des logiciels espions sur votre appareil Android

    Connaissez les signes des logiciels espions. Si la vitesse de votre connexion Internet diminue fréquemment ou si votre smartphone reçoit des messages texte étranges, y compris des messages provenant d'étrangers, votre appareil est probablement infecté par un logiciel espion.

    • Les logiciels espions génèrent souvent des messages contenant un jeu de caractères aléatoires ou vous demandant de saisir un code spécifique.
  1. Vérifiez comment les applications utilisent le trafic Internet. Ouvrez l'application Paramètres et appuyez sur Contrôle du trafic. Faites défiler l'écran et voyez combien de trafic est consommé par chaque application. En règle générale, les logiciels espions consomment une grande quantité de trafic.

    Créer copie de sauvegarde données. Connectez votre smartphone à votre ordinateur à l'aide d'un câble USB, puis faites-le glisser vers Disque dur fichiers importants (tels que des photos ou des contacts).

    • Parce que appareil mobile et que l'ordinateur exécute différents systèmes d'exploitation, l'ordinateur ne sera pas infecté.
  2. Ouvrez l'application Paramètres et appuyez sur Sauvegarder et réinitialiser. Un écran s'ouvrira avec plusieurs options, y compris l'option de réinitialiser l'appareil aux paramètres d'usine.

    Cliquez sur "Réinitialiser les paramètres d'usine". Cette option se trouve au bas de l'écran Sauvegarde et réinitialisation.

    Cliquez sur Réinitialiser les paramètres. Le smartphone redémarrera automatiquement et les données et applications utilisateur, y compris les logiciels espions, seront supprimées.

    • Veuillez noter qu'une réinitialisation d'usine effacera toutes les données utilisateur. Par conséquent, assurez-vous de sauvegarder les informations importantes.

    Utilisation de HijackThis (Windows)

    1. Télécharger et installer. Il s'agit d'un utilitaire conçu pour détecter les logiciels espions. Double-cliquez sur le fichier d'installation pour l'exécuter. Une fois que vous avez installé cet utilitaire, exécutez-le.

      • Un logiciel similaire est Adaware ou MalwareBytes.
    2. Cliquez sur "Configurer". Ce bouton est situé dans le coin inférieur droit de l'écran dans la section « Autres éléments ». Les paramètres du programme s'ouvriront.

      • Dans les paramètres, vous pouvez activer ou désactiver certaines fonctionnalités, par ex. sauvegarde des dossiers. Il est recommandé de créer une sauvegarde si vous travaillez avec des fichiers ou des logiciels importants. La copie de sauvegarde est de petite taille ; De plus, il peut être supprimé ultérieurement (du dossier où sont stockées les sauvegardes).
      • Veuillez noter que la fonctionnalité « Faire des sauvegardes avant de réparer les éléments » est activée par défaut.
    3. Cliquez sur "Retour" pour revenir au menu principal. Ce bouton remplace le bouton Config lorsque la fenêtre Paramètres est ouverte.

      Cliquez sur Numériser. Ce bouton est situé dans le coin inférieur gauche de l'écran, qui affichera une liste de fichiers potentiellement dangereux. Il est important de noter que HijackThis analysera rapidement les nœuds les plus vulnérables du système, donc tous les fichiers présentés dans la liste ne seront pas malveillants.

      Cochez la case à côté du fichier suspect et cliquez sur « Informations sur l'élément sélectionné ». Une fenêtre s'ouvrira avec des informations détaillées sur le fichier et la raison pour laquelle il a été inclus dans la liste spécifiée. Après avoir vérifié le fichier, fermez la fenêtre.

      • Comme des informations détaillées L'écran affiche l'emplacement du fichier, ses utilisations possibles et l'action recommandée à entreprendre sur le fichier.
    4. Cliquez sur Corriger vérifié. Ce bouton est situé dans le coin inférieur gauche de l'écran ; L'utilitaire HijackThis restaurera ou supprimera le fichier sélectionné (en fonction de l'action sélectionnée).

      • Vous pouvez sélectionner plusieurs fichiers à la fois ; Pour ce faire, cochez la case à côté de chacun d'eux.
      • Avant d'effectuer toute action, HijackThis créera (par défaut) une copie de sauvegarde des données afin que l'utilisateur ait la possibilité d'annuler les modifications apportées.
    5. Restaurez vos données à partir d'une sauvegarde. Pour annuler les modifications apportées par HijackThis, cliquez sur « Config » dans le coin inférieur droit de l'écran, puis cliquez sur « Sauvegarde ». Dans la liste, sélectionnez le fichier de sauvegarde (son nom inclut la date et l'heure de sa création), puis cliquez sur Restaurer.

      • Les sauvegardes seront conservées jusqu'à ce que vous les supprimiez. Autrement dit, vous pouvez fermer HijackThis et restaurer les données plus tard.

    Utiliser Netstat (Windows)

    1. Ouvrez une fenêtre d'invite de commande. Netstat est un logiciel intégré Utilitaire Windows, qui vous permet de détecter les logiciels espions et autres fichiers malveillants. Cliquez sur ⊞Gagner+ R pour ouvrir la fenêtre Exécuter, puis tapez cmd. Ligne de commande fournit une interaction avec le système d'exploitation via des commandes de texte.

      • Utilisez cette méthode si vous ne souhaitez pas installer de logiciel supplémentaire ou si vous souhaitez davantage de contrôle sur le processus de suppression des logiciels malveillants.
    2. Entrez la commande netstat-b et appuyez sur ↵Entrer . Une liste des processus ayant accès à Internet (pouvant ouvrir des ports ou utiliser une connexion Internet) s'affichera.

      • Dans cette équipe l'opérateur -b signifie « code binaire ». Autrement dit, les « fichiers binaires » actifs seront affichés à l’écran ( fichiers exécutables) et leurs connexions.
    3. Cliquez sur Ctrl + Alt + Supprimer . Le Gestionnaire des tâches Windows s'ouvrira, répertoriant tous les processus actifs. Faites défiler la liste et recherchez le processus malveillant que vous avez détecté à l'aide de l'invite de commande.

      Faites un clic droit sur le nom du processus et sélectionnez « Ouvrir l'emplacement de stockage du fichier » dans le menu. Un dossier contenant un fichier malveillant s'ouvrira.

      Faites un clic droit sur le fichier et sélectionnez « Supprimer » dans le menu. Le fichier malveillant sera envoyé dans la corbeille, ce qui empêchera l'exécution des processus.

      • Si une fenêtre s'ouvre pour vous avertir que le fichier ne peut pas être supprimé car il est en cours d'utilisation, revenez à la fenêtre du Gestionnaire des tâches, mettez le processus en surbrillance et cliquez sur Terminer le processus. Le processus sera terminé et vous pourrez supprimer le fichier correspondant.
      • Si vous avez supprimé le mauvais fichier, double-cliquez sur la corbeille pour l'ouvrir, puis faites glisser le fichier depuis la corbeille pour le restaurer.
    4. Cliquez avec le bouton droit sur la corbeille et sélectionnez Vide dans le menu. Cela supprimera définitivement le fichier.

    Utilisation du terminal (Mac OS X)

      Ouvrez un terminal. Dans le terminal, vous pouvez exécuter un utilitaire qui détectera les logiciels espions (si, bien sûr, il y en a). Cliquez sur "Applications" - "Utilitaires" et double-cliquez sur "Terminal". Le terminal permet une interaction avec le système d'exploitation via des commandes textuelles.

      • L'icône du terminal se trouve dans Launchpad.
    1. Entrez la commande sudo lsof -i | grep ECOUTER et appuyez sur ⏎ Retour . Une liste des processus actifs et des informations sur leur activité sur le réseau seront affichées.

      • Équipe sudo accorde un accès root à la commande suivante, c'est-à-dire vous permet d'afficher les fichiers système.
      • lsof est l'abréviation de "liste des fichiers ouverts" Ouvrir des fichiers). Autrement dit, cette commande vous permet d'afficher les processus en cours.
      • Opérateur -je indique que la liste des processus actifs doit être accompagnée d'informations sur leur activité réseau car les logiciels espions se connectent à Internet pour communiquer avec des sources externes.
      • grep ECOUTER– cette commande sélectionne les processus qui ouvrent certains ports (c’est ainsi que fonctionnent les logiciels espions).
    2. Entrez votre mot de passe administrateur et cliquez sur ⏎ Retour . C'est ce dont l'équipe a besoin sudo. Veuillez noter que pendant que vous saisissez votre mot de passe, celui-ci n'apparaîtra pas dans le terminal.

    3. Découvrez quels processus sont malveillants. Si vous ne connaissez pas le nom du processus ou s'il ouvre un port, il est fort probable que malware. Si vous n'êtes pas sûr d'un processus ou d'un port particulier, recherchez le nom du processus sur Internet. Très probablement, d'autres utilisateurs ont déjà rencontré des processus inhabituels et ont laissé des avis sur leur nature (malveillante ou inoffensive). Si vous êtes sûr qu'un processus est malveillant, supprimez le fichier qui démarre le processus.

      • Si vous n'avez toujours pas compris la nature du processus, il est préférable de ne pas supprimer le fichier correspondant, car cela pourrait entraîner le crash de certains programmes.
      • rm– abréviation de « supprimer ».
      • Assurez-vous qu'il s'agit du fichier que vous souhaitez supprimer. Veuillez noter que le fichier sera définitivement supprimé. Par conséquent, nous vous recommandons de créer une copie de sauvegarde au préalable. Ouvrez le menu Pomme et cliquez sur Les paramètres du système" - "Time Machine" - "Sauvegarde".
    • Si l'utilitaire HijackThis a renvoyé une liste trop longue de fichiers suspects, cliquez sur « Enregistrer le journal » pour créer un fichier texte avec les résultats, et postez-les sur ce forum. Peut-être que d'autres utilisateurs vous recommanderont quoi faire avec tel ou tel fichier.
    • Les ports 80 et 443 sont utilisés par de nombreux programmes de confiance pour accéder au réseau. Bien entendu, les logiciels espions peuvent utiliser ces ports, mais cela est peu probable, ce qui signifie qu'ils ouvriront d'autres ports.
    • Une fois que vous avez détecté et supprimé les logiciels espions, modifiez les mots de passe de chaque compte auquel vous vous connectez sur votre ordinateur. Il vaut mieux prévenir que guérir.
    • Certaines applications mobiles prétendant détecter et supprimer les logiciels espions sur les appareils Android sont en réalité peu fiables, voire frauduleuses. La meilleure façon Nettoyer votre smartphone des logiciels espions signifie revenir aux paramètres d'usine.
    • La réinitialisation d'usine est également façon efficace suppression Spyware sur iPhone, mais si vous n'avez pas d'accès root à fichiers système, très probablement, les logiciels espions ne pourront pas pénétrer dans iOS.

    Avertissements

    • Soyez prudent lorsque vous supprimez des fichiers inconnus. La suppression d'un fichier du dossier Système (sous Windows) peut entraîner une corruption système opérateur et réinstallation ultérieure de Windows.
    • De même, soyez prudent lorsque vous supprimez des fichiers à l'aide du terminal sous Mac OS X. Si vous pensez avoir trouvé un processus malveillant, renseignez-vous d'abord sur Internet.



Haut