This page has been robot translated, sorry for typos if any. Original content here.

Utilitaires de suivi, espionnage informatique

Avez-vous déjà ressenti de l’angoisse face à la sécurité des données confidentielles stockées sur votre ordinateur? Ne vous précipitez pas pour répondre que vous n'avez pas d'informations confidentielles. Si vous croyez n'avoir «rien à voler», vous vous trompez probablement. Si au moins une fois que vous avez effectué un achat dans une boutique en ligne, en payant avec une carte de crédit ou de la monnaie électronique, votre ordinateur est déjà un leurre pour un voleur potentiel.

Le problème existe et la solution idéale n’a pas encore été inventée. Bien sûr, il existe différentes manières de protéger les données confidentielles, par exemple, la restriction des droits d'accès au système, des logiciels antivirus, des pare-feu, etc. Nous en avons parlé dans les pages 3news. Cependant, s’appuyer entièrement sur des systèmes antivirus et de protection par mot de passe serait quelque peu présomptueux. Outre le risque d'attaque de virus, il existe un type de menace complètement différent, dû au facteur humain. Que se passe-t-il lorsque vous n'êtes pas au travail? Pendant que vous finissez votre tasse de café au buffet, pendant la pause de midi au travail, quelqu'un lit votre correspondance par courrier électronique?

1.jpg

Disposant d'un ordinateur étranger même pendant quelques minutes, un utilisateur expérimenté peut facilement trouver toutes les informations qui l'intéressent - l'historique des conversations via ICQ et par e-mail, une liste des mots de passe utilisés dans le système, des liens vers des ressources consultées par l'utilisateur, sans oublier l'accès aux documents sur le disque.

À propos des utilitaires qui aident à espionner et qui seront abordés dans cette critique. Ces programmes peuvent être utilisés à la fois au travail pour contrôler les heures de travail des employés et à la maison comme moyen de contrôle parental ou pour obtenir des informations sur la vie personnelle de votre moitié.

Notez que, en raison des spécificités des logiciels espions, les antivirus et les pare-feu les suspectent souvent, les prenant pour des logiciels malveillants. Les développeurs de certains utilitaires publient même une notification sur leurs sites. Cependant, dans la plupart des cas, il suffit de configurer le pare-feu une fois et il ne répondra plus à l'espion.

Power Spy 2009

Développeur: eMatrixSoft
Taille de la distribution: 5 Mo
Distribution: shareware

Power Spy peut être appelé un espion universel. Il est approprié pour surveiller les lieux de travail des employés et pour surveiller les activités de l'enfant devant l'ordinateur, et afin de savoir ce que la femme fait sur son ordinateur à la maison en votre absence.

Le programme peut enregistrer toutes les frappes au clavier, enregistrer les captures d'écran des fenêtres ouvertes par l'utilisateur, capturer les adresses des sites Web visités, intercepter les messages envoyés par courrier électronique, ainsi que par le biais de systèmes de messagerie instantanée (MSN Messenger, Windows Live Messenger, ICQ, AOL Messenger, AIM, Yahoo). ! Messenger, Windows Messenger et la discussion de texte Skype). En outre, il est possible de sauvegarder toutes les fenêtres ouvertes par l'utilisateur, les applications lancées, les mots de passe saisis et les informations entrées dans le presse-papiers.

2.jpg

En mode caché, Power Spy est complètement invisible pour l'utilisateur, il n'apparaît pas dans la liste des applications en cours d'exécution, ne présente pas d'icône dans la barre d'état système, il ne figure pas dans la liste des programmes installés ni dans le menu Démarrer. Il contient également le dossier dans lequel Power Spy a été installé. , également caché. Pour interrompre le programme ou le désinstaller, vous devez entrer un mot de passe et vous pouvez supprimer le programme en utilisant sa fenêtre. L'administrateur peut appeler la fenêtre du programme avec les données collectées en appuyant sur une combinaison de touches spécifique. Les informations sur l'activité de l'ordinateur sont présentées de manière pratique: les captures d'écran peuvent être visualisées en mode diaporama, les informations sur les frappes au clavier sont classées par ordre chronologique par application et par fenêtre, l'onglet E-mail contient le texte de toutes les lettres que l'utilisateur a lues et envoyées. En outre, le programme stocke le contenu de tous les documents avec lesquels les utilisateurs ont travaillé. De plus, si le fichier a été ouvert plusieurs fois, Power Spy ne l'enregistrera qu'une fois, ce qui réduira la taille du rapport.

En outre, vous pouvez configurer Power Spy pour envoyer des rapports par courrier électronique au format HTML ou pour les télécharger sur un serveur FTP.

Real Spy Monitor 2.89

Développeur: ShareStar
Taille de la distribution: 1,4 Mo
Distribution: shareware

Un autre utilitaire qui vous aidera à rester au courant de qui, quoi et quand fait l'ordinateur. Le programme prend en charge l'utilisation de plusieurs comptes Windows et, lors de la compilation d'un rapport, indique quel utilisateur a effectué certaines actions. Lors de la configuration du programme, vous pouvez sélectionner les comptes sous lesquels le programme démarrera automatiquement.

3.gif

Les rapports compilés par Real Spy Monitor contiennent des informations sur toutes les frappes au clavier et les titres de fenêtre dans lesquels le jeu a été créé. sur les sites visités (adresses, en-têtes, temps de téléchargement); sur les fenêtres ouvertes (titre, chemin du fichier exécutable du programme) et les fichiers; sur les applications en cours d'exécution avec une indication des heures de début et de fin. En outre, le programme enregistre les messages échangés par les utilisateurs de clients de messagerie instantanée et peut prendre des captures d'écran à des intervalles spécifiés.

Les informations collectées peuvent être visualisées dans la fenêtre du programme (appelée par le raccourci clavier ) et recevez également un rapport HTML. Pour rechercher des informations parmi un grand nombre de fichiers journaux, une recherche est fournie; il existe une fonction permettant de nettoyer automatiquement les données obsolètes. +alt+s>

4.jpg

Si vous utilisez le programme pour surveiller les actions des enfants, évaluez la possibilité d'installer des filtres sur les applications en cours d'exécution et les sites ouverts. Dans les paramètres de Real Spy Monitor, vous pouvez spécifier le chemin d'accès aux fichiers exécutables qui ne peuvent pas être démarrés par tel ou tel utilisateur. En ce qui concerne les sites, vous pouvez bloquer certaines ressources en ajoutant à la liste noire l'adresse complète de la ressource ou le mot clé recherché par le programme sur la page. Pour les jeunes enfants, vous pouvez définir des restrictions plus sévères - autorisez l'accès uniquement aux sites qui apparaissent dans la liste "blanche".

Maxapt QuickEye 2.8.8

Développeur: STBP "Maxapt"
Taille de la distribution: 5 Mo
Distribution: shareware

Certains programmes de cette revue peuvent également être utilisés pour surveiller les actions des employés de la société et pour suivre les utilisateurs sur un PC à la maison, mais Maxapt QuickEye s’adresse principalement aux utilisateurs en entreprise. L'accent principal est mis sur les outils de visualisation et d'analyse des rapports. Grâce à cela, le patron peut rapidement savoir combien de temps chaque employé a travaillé activement à l'ordinateur et quels programmes il a démarrés. Il est intéressant de noter que Maxapt QuickEye capture non seulement les applications ouvertes, mais prend également en compte si un travail actif a été effectué avec celles-ci. Ainsi, si la fenêtre de l'application était ouverte toute la journée mais que l'utilisateur ne l'utilisait que pendant une demi-heure, Maxapt QuickEye l'affichera dans le rapport.

5.jpg

Dans la fenêtre Maxapt QuickEye, les applications utilisées par les utilisateurs sont regroupées en catégories. Ainsi, en accédant à la catégorie "Jeux" ou "Communication via Internet", vous pouvez voir sur quel ordinateur et pendant combien de temps ces programmes étaient actifs. Toutes les données peuvent être présentées sous forme de tableau groupé par ordinateur ou par heure. De plus, vous pouvez voir le rapport sous forme de graphique ou de graphique.

6.jpg

Les rapports fournis par Maxapt QuickEye contiennent également des informations sur la présence d’employés sur le lieu de travail. Le programme enregistre les moments d'entrée dans le système d'exploitation, d'éteindre l'ordinateur, de passer en mode veille, puis calcule automatiquement le nombre d'heures et de minutes qu'un employé a passé devant l'ordinateur. De plus, à partir du temps total allumé lorsque l'ordinateur était allumé, le temps où il était en mode veille est soustrait.

Avec Maxapt QuickEye, vous pouvez non seulement recevoir des rapports sur les tâches des employés, mais aussi limiter l’utilisation de certaines applications. À l'aide de cet utilitaire, vous pouvez dresser une liste des programmes autorisés et interdits pour chaque employé et définir un horaire pour les heures de travail.

Mipko Employee Monitor 5.0.4

Développeur: Mipko LLC
Taille de la distribution: 4.8 Mo
Distribution: shareware

Auparavant, le programme Mipko Employee Monitor s'appelait KGB Keylogger. Le principal avantage de cet utilitaire par rapport aux différents enregistreurs de frappe est que le suivi des activités peut être effectué à distance. Même au cours du processus d'installation, le programme d'installation vous avertit de la présence d'un antivirus dans le système et de la nécessité de le configurer en conséquence en ajoutant Mipko Employee Monitor à la liste des applications approuvées ou des exceptions.

7.gif

Le programme est très flexible et permet de travailler avec plusieurs utilisateurs. Mipko Employee Monitor est donc un outil indispensable pour l’administrateur système. Pour chaque utilisateur dont vous souhaitez surveiller les ordinateurs, vous pouvez définir différentes options de surveillance. Ainsi, par exemple, pour un utilisateur, il est possible de suivre uniquement le texte saisi, pour un autre - pour suivre uniquement les sites Web visités, pour le troisième - pour conserver des statistiques sur les programmes en cours, etc.

Le programme peut fonctionner en mode alarme. Cela signifie que lorsqu'un utilisateur saisit des mots spécifiques, Mipko Employee Monitor marque son activité avec une icône d'alarme et, avec les paramètres appropriés du programme, envoie un message d'avertissement à l'administrateur par courrier électronique ou le télécharge sur un serveur FTP.

Le programme est parfaitement masqué, il n'est pas possible de détecter son moniteur ni dans la liste des processus en cours ni dans la liste des services. Pour afficher ou masquer Mipko Employee Monitor, vous devez entrer runmipko sur la ligne de commande Windows ou utiliser le raccourci clavier. . +alt+shift+k>

Mipko Employee Monitor vous permet d’utiliser des filtres de suivi. Vous pouvez donc dresser une liste des programmes dont vous devez surveiller l'activité, sans suivre les autres applications en cours d'exécution. La taille du journal de chacun des utilisateurs pour lesquels le suivi est défini peut être strictement limitée. Par défaut, le programme stocke les enregistrements relatifs à l'activité de l'utilisateur pendant 90 jours au maximum. Si nécessaire, cette période peut être augmentée ou réduite.

8.gif

Les informations sur l'activité des utilisateurs collectées par ce programme seraient incomplètes s'il n'était pas possible de créer des captures d'écran de l'écran. Une image ne peut être prise que pour la fenêtre active ou pour toute la zone de travail de l'écran. À propos, des captures d'écran peuvent également être prises sur des configurations multi-moniteurs. Lorsque vous capturez l'intégralité de la zone de travail, l'image est obtenue sous la forme de deux captures d'écran combinées - le premier et le second moniteur. La capture d'écran est effectuée soit à certains intervalles, soit à l'ouverture d'une nouvelle fenêtre. En l'absence d'activité, la création de captures d'écran s'arrête automatiquement pour ne pas générer les mêmes images inutiles.

Mipko Employee Monitor intercepte les messages dans tous les programmes de messagerie instantanée les plus répandus - ICQ, Yahoo! Messenger, AIM, Windows Live Messenger, Miranda IM, Skype, Google Talk, Agent Mail.Ru, Qip.

Espion réel 3.0

Développeur: Keylogger Actual Spy Software
Taille de la distribution: 1.6 Mo
Distribution: shareware

Avec ce programme, vous pouvez obtenir des informations sur les différents types d'utilisation active de l'ordinateur. Ainsi, il surveille le contenu du presse-papiers, enregistre des informations sur les heures de début et de fin des applications, prend des captures d'écran du bureau à certains intervalles, conserve une trace du temps d'allumage / extinction et de redémarrage de l'ordinateur. Actual Spy surveille les frappes au clavier et les sites visités, ainsi que les documents envoyés pour impression. Le programme enregistre les modifications apportées aux fichiers et aux répertoires, enregistre tous les liens utilisés par le navigateur.

9.jpg

Le programme est masqué à l'aide d'un raccourci clavier et après cela, il n'est pas visible dans le bac ou dans la liste des applications en cours d'exécution. Malgré ce «déguisement», Actual Spy se dégage en ajoutant l'entrée appropriée à la liste de programmes du menu Démarrer. Si vous décidez d'utiliser ce keylogger, n'oubliez pas de supprimer le dossier du même nom dans le menu. +alt+shift+f8>

Un rapport sur l'activité des utilisateurs peut être enregistré au format texte ou HTML sur une ou plusieurs pages. Lors de la visualisation d'un rapport généré par Actual Spy, une faille dans le programme est immédiatement évidente: elle n'accepte que les frappes au clavier dans la présentation anglaise. Par conséquent, s'il est nécessaire de lire le texte de l'e-mail en russe, par exemple, la lecture deviendra un casse-tête. Toutefois, le texte russe copié dans le Presse-papiers s’affiche correctement.

10.jpg

Nous attirons votre attention sur le fait que la version de démonstration du programme peut remplir ses fonctions en quarante minutes. Parfois, cela suffit pour protéger votre ordinateur de travail pendant la pause de midi.

NeoSpy 3.0

Développeur: MC-Soft Software
Taille de la distribution: 2,7 Mo
Distribution: shareware

11.jpg

Pour les logiciels espions, le plus important est de ne pas se trahir. Les développeurs de NeoSpy se sont assurés qu'après l'installation, le programme était invisible sur l'ordinateur. Lors de l'installation de l'utilitaire, vous pouvez choisir l'installation administrateur ou cachée. Dans ce dernier cas, les raccourcis ne seront pas créés dans le menu "Démarrer" et sur le bureau, le dossier contenant le programme sera masqué, il ne sera pas visible dans la liste des applications installées. Pour démarrer NeoSpy, l'administrateur devra utiliser la commande Démarrer> Exécuter.

NeoSpy peut intercepter les messages envoyés à l'aide de divers clients de messagerie instantanée. Il est gratifiant que non seulement les clients populaires parmi les utilisateurs anglophones soient pris en charge, mais également ceux installés avec la plupart des Russes. Ce sont Qip, Miranda et Mail.ru Agent. En outre, NeoSpy parvient à intercepter les messages envoyés à l’aide des programmes & RQ, ICQ, SIM et autres.

12.jpg

En utilisant NeoSpy, vous pouvez collecter des informations sur toutes les applications qui s'exécutent sur votre ordinateur. Le programme enregistre l'heure de début et de début, le chemin d'accès au fichier exécutable, le titre de la fenêtre. De plus, le rapport indiquera si une capture d'écran a été prise pour chacun des programmes. Les captures d'écran peuvent être visualisées dans l'utilitaire intégré, équipé d'outils de navigation pratiques. Le module de visualisation des captures d’écran a une échelle de temps spéciale. Si vous voulez savoir ce que l’utilisateur faisait sur l’ordinateur à une certaine heure, il suffit de déplacer le curseur de cette échelle sur la position souhaitée.

En utilisant NeoSpy, vous pouvez surveiller l’activité Internet sur votre ordinateur. Le programme enregistre non seulement les adresses des sites visités, mais enregistre également le moment où Internet est connecté et déconnecté (bien sûr, si la connexion n'est pas constante), il suit la quantité de trafic Internet entrant et sortant.

De manière générale, NeoSpy offre la possibilité de suivre toutes les actions effectuées sur l’ordinateur. Ainsi, le programme enregistre tout ce qui a été saisi sur le clavier, stocke les données entrées dans le presse-papiers, suit les modifications apportées aux fichiers, la création de nouveaux fichiers et leur suppression. En outre, si nécessaire, vous pouvez enregistrer une liste complète des applications installées sur l'ordinateur.

Modem Spy 4.0

Développeur: SoftCab
Taille de la distribution: 380 kb
Distribution: shareware

Ce programme offre une manière complètement différente d’espionnage: le téléphone. Si un modem est connecté à l'ordinateur, vous pouvez enregistrer toutes les conversations téléphoniques à l'aide du petit utilitaire Modem Spy. Une fonctionnalité très pratique, en particulier si le téléphone de bureau ne dispose pas de cette fonctionnalité. L'enregistrement des conversations téléphoniques peut être effectué automatiquement, tandis que le programme conservera les statistiques des conversations téléphoniques dans un journal des appels spécial. Pendant le processus d’enregistrement, le son de l’interlocuteur n’est pas trop faible, car le programme utilise le contrôle automatique du gain.

13.gif

Les enregistrements audio peuvent être sauvegardés dans n'importe quel format sonore - MP3, WAV, etc. Les conversations téléphoniques enregistrées peuvent être lues via une carte son ou directement sur une ligne téléphonique. Modem Spy peut enregistrer des conversations, même à l'aide des modèles de modem prenant en charge la transmission de données uniquement (modem de données). Pour ce faire, vous devez connecter le modem et l'entrée de ligne de la carte son à l'aide d'un adaptateur spécial. Vous pouvez également utiliser le mode Super Spy, dans lequel les appels seront enregistrés de manière imperceptible pour l'utilisateur.

Une autre caractéristique du programme est l’enregistrement à partir d’un microphone en mode enregistreur vocal. Vous pouvez envoyer vos enregistrements directement à partir de Modem Spy par courrier électronique. Si les caractéristiques techniques du modem le permettent, le programme peut déterminer le numéro de l'appelant. Vous pouvez enregistrer des conversations à l'insu de l'abonné distant ou avec sa notification préalable, y compris les paramètres de programme appropriés. Modem Spy possède de nombreux paramètres vous permettant d'ajuster le modem pour qu'il fonctionne avec la ligne téléphonique - déterminez correctement le signal occupé, déterminez le silence dans une conversation et coupez-le pour obtenir un fichier plus petit, démarrez l'enregistrement après un certain appel, etc.

WillingWebcam 4.7

Développeur: Willing Software
Taille de la distribution: 4.6 Mo
Distribution: shareware

Si nous parlons d'espionnage téléphonique, nous ne pouvons que mentionner la surveillance vidéo. Il peut être effectué à l'aide d'une webcam connectée à un ordinateur. Ce simple appareil, que beaucoup utilisent pour communiquer avec des amis, pourrait bien être un véritable espion.

Vous pouvez transformer une webcam en périphérique espion, par exemple, à l'aide du programme WillingWebcam. En l'utilisant, vous pouvez surveiller à distance ce qui se passe près de l'ordinateur sur lequel la webcam est installée. WillingWebcam peut prendre des photos en continu à intervalles réguliers ou uniquement lorsqu'un mouvement est détecté dans le cadre. Les photos reçues peuvent être envoyées par courrier électronique ou téléchargées sur un serveur FTP. En outre, WillingWebcam peut notifier à l'utilisateur l'apparition de nouvelles images par d'autres moyens: en envoyant un SMS, en lançant une autre application, en lisant un fichier audio.

14.jpg

Les vidéos et les images prises à l'aide du programme peuvent être accompagnées d'étiquettes de texte, ainsi que d'une indication de la durée d'enregistrement. En outre, de nombreux effets sont disponibles pour améliorer la qualité de l’image, par exemple, pour augmenter la clarté.

WillingWebcam possède un module intégré pour la visualisation des images et des fichiers vidéo, organisé par type d’explorateur. Vous pouvez y afficher des miniatures d’images, lire la vidéo enregistrée, choisir différents modes de visualisation dans la liste de fichiers. Si vous le souhaitez, les images peuvent être visualisées en plein écran.

WillingWebcam peut fonctionner en mode furtif. Dans ce cas, il ne sera visible ni dans la barre des tâches ni dans la barre d'état système. Pour quitter le programme depuis ce mode, la combinaison de touches par défaut est , mais cela peut être changé en un autre. +r>

Elite Keylogger 4.1

Développeur: WideStep Security Software
Taille de la distribution: 5.3 Mo
Distribution: shareware

WideStep Security Software publie simultanément trois versions de ses enregistreurs de frappe: Family Keylogger, Perfect Handy Keylogger et Elite Keylogger. Cette dernière option est la plus fonctionnelle et possède le plus de fonctionnalités.

Par exemple, la version d'Elite n'est absolument pas détectée par les antivirus, alors que Perfect Handy Keylogger est détectée, mais pas par tous les packages antivirus, et Family Quick Keylogger est détecté par tous les programmes antivirus. Du fait que le keylogger fonctionne à un niveau de noyau bas, Windows ne ralentit pas et offre une bonne "compatibilité" avec les programmes antivirus. Néanmoins, lors du premier lancement d’Elite Keylogger, le package de Kaspersky Internet Security 2009 suspectait le nouvel objet et recommandait de le mettre en quarantaine.

15.gif

L’apparence d’Elite Keylogger suggère qu’il n’est pas uniquement conçu pour suivre l’utilisateur, mais aussi pour surveiller en permanence l’activité sur une longue période. Vous pouvez afficher chaque jour les statistiques d'activité dans le programme, à l'aide du calendrier intégré au programme. Elite Keylogger vous permet de définir des listes d'utilisateurs Windows à surveiller ou non.

16.jpg

Elite Keylogger surveille le travail des téléavertisseurs Internet ICQ, MSN, AIM, AOL et Yahoo, surveille le courrier électronique, l'activité des applications et les documents imprimés. Le résultat de la surveillance peut être envoyé par courrier électronique, téléchargé sur un serveur FTP ou copié dans un dossier spécifié sur un lecteur réseau.

Dans le programme, vous pouvez définir une période après laquelle tous les journaux d'activité de l'utilisateur seront automatiquement supprimés. Vous pouvez également définir la taille maximale du rapport d'activité, ainsi que le volume du fichier journal, à partir duquel il sera envoyé par courrier électronique.

Nous attirons votre attention sur un détail: si vous souhaitez supprimer ce keylogger, vous ne pourrez le faire ni en utilisant l’outil standard Ajouter ou supprimer des programmes, ni même en utilisant des utilitaires spéciaux contrôlant le démarrage de Windows. Afin de désinstaller Elite Keylogger, vous devez accéder à la section Options et utiliser le bouton Désinstaller le keylogger de l'interface de l'utilitaire lui-même.

Conclusion

Ceux qui veulent essayer l'utilitaire de surveillance de l'activité des utilisateurs peuvent remarquer que le choix est vaste. La demande pour ce type de logiciel est constamment élevée. Tout d'abord, de telles applications sont demandées par les organisations et les entreprises où une discipline stricte règne et où les employés sont soumis à des exigences strictes en ce qui concerne leurs tâches.

Si jusqu'à récemment, le terme «keylogger» désignait un utilitaire enregistrant des frappes au clavier, de telles applications permettent aujourd'hui de contrôler pratiquement tout type d'activité: clics de souris, lancement de programmes, modification des paramètres système, etc. De plus, vous pouvez utiliser les programmes décrits dans cet article. , vous pouvez le contrôler à distance en surveillant en temps réel ce que l'utilisateur fait, dans quelle fenêtre il est actif, quel texte il est en train de taper et même avec qui il parle au téléphone.

Les personnes soucieuses de la confidentialité peuvent être invitées à utiliser une protection complète (par exemple, un package antivirus et un utilitaire de surveillance de l'activité) et à se fier principalement à elles-mêmes. Parce que, pour chaque château, un voleur a malheureusement une clé principale.