This page has been robot translated, sorry for typos if any. Original content here.

Services de surveillance, espionnage informatique

Avez-vous déjà été inquiet de la sécurité des données confidentielles sur votre ordinateur? Ne vous précipitez pas pour répondre que vous n'avez pas d'informations confidentielles. Si vous croyez que vous n'avez rien à voler, vous vous trompez probablement. Si vous avez effectué au moins une fois un achat dans une boutique en ligne, en payant avec une carte de crédit ou de l'argent électronique, votre ordinateur est déjà un appât pour un voleur potentiel.

Le problème existe et une solution idéale n'a pas encore été inventée. Bien sûr, il existe différentes façons de protéger les données sensibles, par exemple, la restriction des droits d'accès dans le système, les logiciels anti-virus, les pare-feu, etc. Nous en avons souvent parlé sur les pages 3dnews. Cependant, il serait un peu présomptueux de compter entièrement sur le système de protection antivirus et de mot de passe. En plus du danger d'une attaque virale, il existe une menace d'un genre complètement différent, conditionné par le facteur humain. Que se passe-t-il lorsque vous êtes absent du travail? Peut-être, pendant que vous finissez votre tasse de café au buffet, pendant une pause déjeuner au travail, est-ce que quelqu'un lit votre correspondance par courriel?

1.jpg

Ayant acquis un ordinateur étranger même pendant quelques minutes, un utilisateur expérimenté peut facilement retrouver toutes les informations qui l'intéressent - historique des négociations ICQ et e-mail, liste des mots de passe utilisés dans le système, liens ressources consultés, sans oublier l'accès aux documents sur le disque.

A propos des utilitaires qui aident à l'espionnage, et seront discutés dans cette revue. Ces programmes peuvent être utilisés à la fois au travail pour surveiller le temps de travail des employés, et à la maison comme un moyen de contrôle parental ou comme un outil pour obtenir des informations sur la vie personnelle de votre moitié.

Notez qu'en raison de la nature spécifique du travail des logiciels espions, souvent les antivirus et les pare-feu sont très méfiants envers eux, les prenant souvent pour des programmes malveillants. Les développeurs de certains services publics placent même une notification appropriée sur leurs sites. Cependant, dans la plupart des cas, il suffit de configurer le pare-feu une fois, et il ne réagira plus à l'espion.

Power Spy 2009

Développeur: eMatrixSoft
Taille de la distribution: 5 Mo
Distribution: shareware

Le programme Power Spy peut être appelé un espion universel. Il est adapté pour surveiller les lieux de travail des employés, et pour surveiller les activités de l'enfant à l'ordinateur, et afin de savoir ce que la femme fait sur le PC à la maison en votre absence.

Le programme peut enregistrer toutes les frappes, sauvegarder les captures d'écran des utilisateurs, enregistrer les adresses des sites visités, intercepter les messages envoyés par e-mail et via les systèmes de messagerie instantanée (MSN Messenger, Windows Live Messenger, ICQ, AOL Messenger, AIM, Yahoo ! Messenger, Windows Messenger et le chat texte Skype). En outre, il est possible de sauvegarder toutes les fenêtres ouvertes par l'utilisateur, les applications lancées, les mots de passe tapés et les informations écrites dans le presse-papiers.

2.jpg

En mode caché, Power Spy est complètement invisible pour l'utilisateur, n'apparaît pas dans la liste des applications en cours, n'apparaît pas dans la barre d'état système, n'apparaît pas dans la liste des programmes installés et dans le menu Démarrer et en plus , est également caché. Pour interrompre le fonctionnement du programme ou désinstaller il est nécessaire d'entrer un mot de passe, et vous pouvez supprimer le programme en utilisant sa fenêtre. L'administrateur peut appeler la fenêtre du programme avec les données collectées en appuyant sur une combinaison de touches donnée. Les informations sur l'activité de l'ordinateur sont présentées de manière pratique: les captures d'écran peuvent être visualisées en mode diaporama, les informations sur les frappes sont classées par ordre chronologique par applications et fenêtres, l'onglet Email présente le texte de toutes les lettres lues et envoyées. En outre, le programme enregistre le contenu de tous les documents avec lesquels les utilisateurs ont travaillé. Et, si le fichier a été ouvert plusieurs fois, Power Spy l'enregistrera une seule fois, ce qui vous permettra de réduire la taille du rapport.

En outre, vous pouvez configurer Power Spy pour envoyer des rapports par e-mail au format HTML ou pour les télécharger sur un serveur FTP.

Real Spy Monitor 2.89

Développeur: ShareStar
Taille de la distribution: 1,4 Mo
Distribution: shareware

Un autre utilitaire qui vous aide à savoir qui, quoi et quand l'ordinateur. Le programme prend en charge le travail avec plusieurs comptes Windows et, lors de la création d'un rapport, indique quel utilisateur a effectué certaines actions. Pendant le processus de configuration du programme, vous pouvez sélectionner les comptes qui démarreront automatiquement lorsque le programme est utilisé.

3.gif

Les rapports compilés par Real Spy Monitor comprennent des informations sur toutes les touches pressées et les titres des fenêtres dans lesquelles l'ensemble a été créé; à propos des sites visités (adresses, en-têtes, temps de téléchargement); à propos des fenêtres ouvertes (le titre, le chemin vers le fichier exécutable du programme) et des fichiers; à propos de l'exécution d'applications avec l'indication des heures de début et de fin. En outre, le programme enregistre les messages échangés par les clients de messagerie instantanée et peut prendre des captures d'écran à des intervalles spécifiés.

Les informations collectées peuvent être visualisées dans la fenêtre du programme (appelée par le raccourci clavier ), et recevez également un rapport HTML. Pour rechercher des informations parmi un grand nombre de fichiers journaux il y a une recherche, il y a une fonction pour nettoyer automatiquement les données obsolètes. +alt+s>

4.jpg

Si vous utilisez un programme pour surveiller les actions des enfants, évaluez la possibilité d'installer des filtres pour les applications et les sites ouverts. Dans les paramètres Real Spy Monitor, vous pouvez spécifier le chemin d'accès aux fichiers exécutables qui ne peuvent pas être démarrés par un utilisateur particulier. Comme pour les sites, vous pouvez bloquer certaines ressources en entrant l'adresse complète de la ressource dans la liste noire ou le mot-clé que le programme recherchera sur la page. Pour les jeunes enfants, vous pouvez définir des restrictions plus sévères - pour autoriser l'accès uniquement aux sites qui apparaissent dans la liste "blanche".

Maxapt QuickEye 2.8.8

Développeur: STBP "Maxapt"
Taille de la distribution: 5 Mo
Distribution: shareware

Si d'autres programmes de cette revue peuvent également être utilisés pour surveiller les actions des employés de l'entreprise, et pour suivre les utilisateurs sur un PC à la maison, Maxapt QuickEye est principalement destiné aux utilisateurs d'entreprise. L'accent est mis sur les outils de visualisation et d'analyse des rapports. Grâce à cela, le chef peut rapidement savoir combien de temps chaque employé a travaillé activement à l'ordinateur, et quels programmes il a courus. Fait intéressant, Maxapt QuickEye ne corrige pas seulement les applications ouvertes, mais prend également en compte si un travail actif avec eux a été effectué. Ainsi, si la fenêtre de l'application était ouverte toute la journée, mais que l'utilisateur n'a travaillé qu'avec lui pendant une demi-heure, Maxapt QuickEye l'affichera dans le rapport.

5.jpg

Dans la fenêtre Maxapt QuickEye, les applications avec lesquelles les utilisateurs travaillent sont regroupées par catégorie. Ainsi, en accédant à la catégorie "Jeux" ou "Communication via Internet", vous pouvez voir sur quel ordinateur et pendant combien de temps ces programmes ont été actifs. Toutes les données peuvent être présentées sous la forme d'un tableau avec regroupement par ordinateur ou par heure. En outre, vous pouvez voir le rapport sous la forme d'un graphique ou d'un graphique.

6.jpg

Les rapports fournis par Maxapt QuickEye contiennent des informations sur la présence d'employés sur le lieu de travail. Le programme fixe les moments d'entrée dans le système d'exploitation, éteint l'ordinateur, le met en mode veille, puis calcule automatiquement combien d'heures et de minutes l'employé a passées à l'ordinateur. Dans ce cas, à partir du moment où l'ordinateur a été allumé, l'heure à laquelle il était en mode veille a été soustraite.

Maxapt QuickEye vous permet non seulement de recevoir des rapports sur les heures de travail des employés, mais également de restreindre l'utilisation de certaines applications. Avec l'aide de l'utilitaire, il est possible de compiler une liste de programmes autorisés et interdits pour chaque employé afin d'établir un horaire des heures de travail.

Mipko Employee Monitor 5.0.4

Développeur: OOO Mipko
Taille de distribution: 4.8 Mo
Distribution: shareware

Auparavant, le programme Mipko Employee Monitor s'appelait KGB Keylogger. Le principal avantage de cet utilitaire sur divers enregistreurs de frappe est que l'activité de suivi peut être effectuée à distance. Même pendant le processus d'installation, le programme d'installation avertit de la présence de l'antivirus dans le système et de la nécessité d'effectuer la configuration correspondante en ajoutant Mipko Employee Monitor à la liste des applications ou des exceptions approuvées.

7.gif

Le programme est très flexible travail mis en œuvre avec plusieurs utilisateurs, en ce sens Mipko Employee Monitor - un outil indispensable pour l'administrateur du système. Pour chaque utilisateur dont les ordinateurs doivent surveiller, vous pouvez définir différentes options de surveillance. Par exemple, pour un utilisateur, vous pouvez définir le suivi uniquement pour le texte tapé, pour un autre - pour suivre uniquement les sites Web visités, pour le troisième - pour garder des statistiques sur les programmes en cours, etc.

Le programme peut fonctionner en utilisant le mode d'alarme. Cela signifie que lorsque l'utilisateur tape certains mots, Mipko Employee Monitor marque l'activité de l'utilisateur avec une icône d'alarme et, avec les paramètres correspondants du programme, envoie un message d'avertissement à l'administrateur par e-mail ou télécharge sur le serveur FTP.

Le programme est parfaitement masqué, son moniteur ne peut être trouvé ni dans la liste des processus en cours ni dans la liste des services. Pour afficher ou masquer Mipko Employee Monitor, vous devez taper runmipko à l'invite de commande Windows ou utiliser un raccourci clavier . +alt+shift+k>

Mipko Employee Monitor vous permet d'utiliser des filtres de suivi. Ainsi, vous pouvez faire une liste des programmes dont l'activité doit être surveillée, et le suivi des autres applications lancées ne sera pas effectué. La taille du journal pour chacun des utilisateurs suivis peut être strictement limitée. Par défaut, le programme stocke les enregistrements sur l'activité de l'utilisateur jusqu'à 90 jours, si nécessaire, cette durée peut être augmentée ou diminuée.

8.gif

Les informations sur l'activité de l'utilisateur, que ce programme recueille, seraient incomplètes s'il n'y avait aucune possibilité de créer des captures d'écran. Un instantané ne peut être pris que pour la fenêtre active ou la totalité de la zone de travail de l'écran. En passant, dans les configurations avec plusieurs moniteurs, vous pouvez également prendre des captures d'écran. Lorsque vous capturez toute la zone de travail, l'image est obtenue sous la forme de deux captures d'écran combinées - les premier et deuxième moniteurs. La capture de l'écran est effectuée à certains intervalles ou lorsque vous ouvrez une nouvelle fenêtre. En l'absence de toute activité, la création de captures d'écran s'arrête automatiquement, afin de ne pas générer les mêmes images inutiles.

Mipko Employee Monitor intercepte les messages dans tous les programmes de messagerie instantanée populaires - ICQ, Yahoo! Messenger, AIM, Windows Live Messenger, messagerie instantanée Miranda, Skype, Google Talk, agent Mail.Ru, Qip.

Spy réel 3.0

Développeur: Keylogger Actual Spy Software
Taille de la distribution: 1,6 Mo
Distribution: shareware

Avec ce programme, vous pouvez obtenir des informations sur les différents types d'utilisation active de l'ordinateur. Ainsi, il surveille le contenu du presse-papiers, enregistre les informations sur le moment du lancement et de la fermeture des applications, effectue des captures d'écran du bureau à intervalles réguliers, surveille le temps d'activation / désactivation et redémarre l'ordinateur. Spy réel surveille les séquences de touches et les sites visités, et surveille également les documents envoyés à imprimer. Le programme enregistre les modifications dans les fichiers et les répertoires, enregistre les liens utilisés par le navigateur.

9.jpg

Le programme est caché en utilisant un raccourci clavier et après cela, il n'est pas visible dans le bac ou dans la liste des applications en cours d'exécution. En dépit de ce "déguisement", Spy réel se présente en ajoutant l'entrée correspondante à la liste des programmes dans le menu Démarrer, donc si vous décidez d'utiliser ce keylogger, n'oubliez pas de supprimer le dossier du même nom dans le menu. +alt+shift+f8>

Le rapport d'activité de l'utilisateur peut être enregistré au format texte ou HTML, sur une ou plusieurs pages. Lors de la visualisation du rapport généré par Spy réel, on attrape immédiatement l'oeil de l'absence du programme - il n'accepte que les frappes dans la disposition du clavier anglais. Par conséquent, s'il est nécessaire de lire, par exemple, le texte d'un e-mail en russe, la lecture se transformera en résolution du puzzle. Toutefois, le texte russe copié dans le Presse-papiers s'affiche correctement.

10.jpg

Nous attirons votre attention sur le fait que la version de démonstration du programme peut effectuer ses fonctions dans les quarante minutes. Parfois, cela suffit à protéger votre ordinateur de travail pendant une pause déjeuner.

NeoSpy 3.0

Développeur: MC-Soft Software
Taille de la distribution: 2,7 Mo
Distribution: shareware

11.jpg

Pour les logiciels espions, le plus important est de ne pas vous trahir. Les développeurs de NeoSpy ont pris soin qu'après l'installation, le programme était invisible sur l'ordinateur. Installation de l'utilitaire, vous pouvez choisir l'administrateur ou l'installation cachée. Dans ce dernier cas, les raccourcis ne seront pas créés dans le menu "Démarrer" et sur le bureau, le dossier avec le programme sera caché, il ne sera pas visible dans la liste des applications installées. Pour démarrer NeoSpy, l'administrateur devra utiliser la commande "Démarrer> Exécuter".

NeoSpy est capable d'intercepter les messages envoyés par différents clients de messagerie instantanée. Il est gratifiant que non seulement les clients populaires parmi les utilisateurs anglophones soient soutenus, mais aussi ceux qui sont installés par la majorité des Russes. Nous parlons de Qip, Miranda et Mail.ru Agent. En outre, NeoSpy gère l'interception des messages envoyés via & RQ, ICQ, SIM et d'autres programmes.

12.jpg

Avec NeoSpy, vous pouvez collecter des informations sur toutes les applications qui s'exécutent sur votre ordinateur. Le programme enregistre le début et l'exécution, le chemin vers le fichier exécutable, le titre de la fenêtre. En outre, le rapport indiquera si une capture d'écran a été faite pour chacun des programmes. Les captures d'écran peuvent être visualisées dans l'utilitaire intégré équipé d'outils de navigation pratiques. Le module d'affichage des captures d'écran a un calendrier spécial, donc si vous voulez savoir ce que l'utilisateur faisait à l'ordinateur à un certain moment, il suffit de déplacer le curseur sur cette échelle à la position désirée.

En utilisant NeoSpy, vous pouvez surveiller l'activité Internet sur votre ordinateur. Le programme stocke non seulement les adresses des sites visités, mais enregistre également lorsque la connexion à Internet a été faite et déconnectée (bien sûr, si la connexion n'est pas permanente), surveille la quantité de trafic Internet entrant et sortant.

En gros, NeoSpy permet de suivre toutes les actions qui ont été effectuées sur l'ordinateur. Ainsi, le programme enregistre tout ce qui a été tapé sur le clavier, stocke les données qui ont été enregistrées dans le presse-papiers, suit les changements dans les fichiers, crée de nouveaux fichiers et les supprime. En outre, si nécessaire, vous pouvez enregistrer une liste complète des applications installées sur votre ordinateur.

Modem Spy 4.0

Développeur: SoftCab
Taille de distribution: 380 kb
Distribution: shareware

Ce programme offre une manière complètement différente de "l'espionnage" - un téléphone. Si un modem est connecté à l'ordinateur, puis en utilisant un petit utilitaire Modem Spy, vous pouvez enregistrer toutes les conversations téléphoniques. Une fonctionnalité très pratique, surtout si le téléphone de bureau n'a pas cette capacité. L'enregistrement des conversations téléphoniques peut être effectué en mode automatique, tandis que le programme conservera les statistiques des conversations téléphoniques dans un journal d'appels spécial. Pendant l'enregistrement, le son de l'interlocuteur ne sera pas trop silencieux, car le programme utilise le contrôle automatique du gain.

13.gif

Les enregistrements audio peuvent être enregistrés dans n'importe quel format audio - MP3, WAV, etc. Les conversations téléphoniques enregistrées peuvent être lues sur une carte son ou être lues directement sur la ligne téléphonique. Modem Spy peut enregistrer des conversations, même avec l'utilisation de modèles de modem qui prennent en charge le transfert de données (modem de données) uniquement. Pour ce faire, vous devez connecter le modem et l'entrée ligne de la carte son à l'aide d'un adaptateur spécial. Vous pouvez également utiliser le mode super espion (Super Spy), dans lequel l'enregistrement des appels sera effectué imperceptiblement pour l'utilisateur.

Une autre possibilité du programme est l'enregistrement à partir d'un microphone en mode enregistreur vocal. Directement à partir du programme Modem Spy, il est possible d'envoyer les enregistrements réalisés par e-mail. Si les caractéristiques techniques du modem le permettent, le programme peut déterminer le numéro de l'abonné appelant. Vous pouvez enregistrer des conversations à l'insu de l'abonné distant ou avec sa notification préalable en incluant le paramètre de programme approprié. Modem Spy possède de nombreux paramètres qui vous permettent d'affiner le modem pour fonctionner avec la ligne téléphonique - détecter correctement le signal occupé, déterminer le silence dans la conversation et le découper pour obtenir un fichier de plus petite taille, inclure l'enregistrement après un certain appel, etc.

WillingWebcam 4.7

Développeur: Willing Software
Taille de distribution: 4.6 Mo
Distribution: shareware

Si nous parlons d'espionnage téléphonique, nous ne pouvons manquer de mentionner la surveillance vidéo. Il peut être implémenté en utilisant une webcam connectée à un ordinateur. Cet appareil simple, que beaucoup ont l'habitude d'utiliser pour communiquer avec des amis, pourrait bien être un véritable espion.

Vous pouvez transformer une webcam en périphérique d'espionnage, par exemple, en utilisant le programme WillingWebcam. En l'utilisant, vous pouvez surveiller à distance ce qui se passe à côté de l'ordinateur à côté duquel la webcam est installée. WillingWebcam peut prendre des photos à intervalles réguliers ou seulement lorsqu'un mouvement est détecté dans le cadre. Les photos reçues peuvent être envoyées par e-mail ou téléchargées sur un serveur FTP. En outre, WillingWebcam peut informer l'utilisateur de l'apparition de nouvelles images et d'autres façons: en envoyant un SMS, en lançant une autre application, en ayant perdu le fichier audio.

14.jpg

La vidéo enregistrée avec le programme et les images prises peuvent être accompagnées de légendes de texte, ainsi que de la durée d'enregistrement. En outre, de nombreux effets sont disponibles, avec lesquels vous pouvez améliorer la qualité de l'image, par exemple, améliorer la clarté.

Dans WillingWebcam il y a un module intégré pour visualiser des images et des fichiers vidéo, organisés par le type d'explorateur. Dans celui-ci, vous pouvez afficher les vignettes des images, lire la vidéo enregistrée, choisir différents modes de visualisation de la liste des fichiers. Si vous le souhaitez, les images peuvent être visualisées en mode plein écran.

WillingWebcam peut fonctionner en mode furtif. Dans ce cas, il ne sera pas visible sur la barre des tâches ou dans la barre d'état système. Pour quitter le programme à partir de ce mode, une combinaison de touches est utilisée par défaut , mais il peut être changé en un autre. +r>

Elite Keylogger 4.1

Développeur: WideStep Security Software
Taille de la distribution: 5,3 Mb
Distribution: shareware

WideStep Security Software lance trois versions de ses keyloggers: Family Quick Keylogger, Perfect Handy Keylogger et Elite Keylogger. Cette dernière option est la plus fonctionnelle et a le plus de fonctionnalités.

Par exemple, la version d'Elite n'est absolument pas déterminée par les antivirus, alors que Perfect Handy Keylogger est défini, mais pas tous les paquets antivirus, et le Family Quick Keylogger est détecté par n'importe quel programme antivirus. En raison du fait que le keylogger fonctionne à un niveau bas du noyau du système, Windows ne ralentit pas et fournit une bonne "compatibilité" avec les programmes antivirus. Et encore, la première fois qu'Elite Keylogger a été lancé, le paquet Kaspersky Internet Security 2009 était suspect du nouvel objet et a recommandé qu'il soit envoyé en quarantaine.

: Clin d'oeil

L'apparition de Elite Keylogger indique qu'il est conçu non seulement pour suivre l'utilisateur, mais pour un suivi continu de l'activité pendant une longue période. Vous pouvez afficher les statistiques d'activité dans le programme par jour, en utilisant le calendrier intégré. Elite Keylogger vous permet de déterminer les listes d'utilisateurs Windows qui devraient ou ne devraient pas être suivis.

16.jpg

Elite Keylogger surveille le travail des messageries instantanées ICQ, MSN, AIM, AOL et Yahoo, surveille le courrier électronique, l'activité des applications et les documents imprimables. Le résultat du programme de surveillance peut être envoyé par e-mail, téléchargé sur un serveur FTP ou copié dans le dossier spécifié sur un lecteur réseau.

Dans le programme, vous pouvez définir la période après laquelle tous les journaux de l'activité de l'utilisateur seront automatiquement supprimés. Vous pouvez également définir la taille maximale du rapport d'activité et spécifier la quantité de fichier journal qui sera envoyée par e-mail lorsqu'il est atteint.

Nous attirons votre attention sur un détail - si vous voulez supprimer ce keylogger, ni avec les programmes standard d'ajout ou de suppression, ni même avec l'aide d'utilitaires spéciaux contrôlant le démarrage de Windows, cela ne peut pas être fait. Afin de désinstaller Elite Keylogger, vous devez aller à la section Options et utiliser le bouton Désinstaller Keylogger dans l'interface de l'utilitaire lui-même.

Conclusion

Ceux qui veulent essayer l'utilitaire pour surveiller l'activité des utilisateurs peuvent remarquer que le choix ici est assez large. La demande pour un tel logiciel est toujours élevée. Tout d'abord, de telles applications sont demandées par des organisations et des entreprises où une discipline stricte règne, et les employés sont soumis à des exigences strictes quant à ce qu'ils font sur leur lieu de travail.

Si plus récemment le terme «keylogger» signifiait un utilitaire qui capturait les frappes, aujourd'hui ces applications vous permettent de contrôler presque n'importe quel type d'activité - clics de souris, lancement de programmes, modification des paramètres du système, etc. De plus, utiliser les programmes décrits dans cet article , vous pouvez contrôler la surveillance à distance, en surveillant en temps réel ce que fait l'utilisateur, quelle fenêtre il a active, quel texte il compose et même avec qui il parle au téléphone.

Pour ceux qui sont préoccupés par le problème de confidentialité, vous pouvez conseiller d'utiliser une protection complexe (par exemple, un paquet antivirus et un utilitaire de surveillance d'activité) et compter principalement sur vous-même. Parce que, pour chaque château, un voleur, malheureusement, a une clé principale.