This page has been robot translated, sorry for typos if any. Original content here.

Utilitaires de surveillance, espionnage informatique

Avez-vous déjà ressenti de l’inquiétude pour la sécurité des données confidentielles stockées sur votre ordinateur? Ne vous précipitez pas pour répondre que vous n'avez pas d'informations confidentielles. Si vous croyez que vous n'avez "rien à voler", vous vous trompez probablement. Si vous effectuez un achat au moins une fois sur la boutique en ligne, en payant avec une carte de crédit ou de l'argent électronique, votre ordinateur est un appât pour un voleur potentiel.

Le problème existe et la solution idéale n’a pas encore été inventée. Bien sûr, il existe différentes manières de protéger les données confidentielles, par exemple, la restriction des droits d'accès au système, des logiciels antivirus, des pare-feu, etc. Nous avons souvent parlé de nombreuses d'entre elles dans les pages 3news. Cependant, s’appuyer entièrement sur le système de protection antivirus et par mot de passe serait quelque peu présomptueux. Outre le risque d'attaque virale, il existe un type de menace très différent causé par des facteurs humains. Que se passe-t-il lorsque vous êtes absent du lieu de travail? Peut-être, pendant que vous finissez votre tasse de café au buffet, pendant la pause de midi au travail, quelqu'un lit votre correspondance par courrier électronique?

1.jpg

Après avoir reçu l'ordinateur de quelqu'un d'autre, même pendant quelques minutes, un utilisateur expérimenté peut facilement trouver toutes les informations qui l'intéressent - l'historique des négociations d'ICQ et du courrier électronique, la liste des mots de passe utilisés dans le système, les liens de ressources visualisées par l'utilisateur, sans oublier l'accès aux documents. sur le disque.

À propos des utilitaires qui aident à espionner et qui seront abordés dans cette critique. Ces programmes peuvent être utilisés à la fois au travail pour contrôler le temps de travail des employés et à la maison comme moyen de contrôle parental ou pour obtenir des informations sur la vie personnelle de votre moitié.

Notez que, en raison des spécificités des logiciels espions, les antivirus et les pare-feu les suspectent souvent, les prenant pour des logiciels malveillants. Les développeurs de certains utilitaires affichent même un avis sur leurs sites. Cependant, dans la plupart des cas, il suffit de configurer le pare-feu une fois pour éviter qu'il ne réagisse plus à l'espion.

Power Spy 2009

Développeur: eMatrixSoft
Distribution de taille: 5 MB
Distribution: shareware

Power Spy peut être appelé un espion universel. Il est adapté à la surveillance des postes de travail des employés et aux activités d'un enfant devant l'ordinateur, ainsi que pour savoir ce que la femme fait sur le PC à la maison en votre absence.

Le programme peut enregistrer toutes les frappes au clavier, enregistrer les captures d'écran des fenêtres ouvertes par l'utilisateur, enregistrer les adresses des sites Web visités, intercepter les messages envoyés par courrier électronique, ainsi que via des systèmes de messagerie instantanée (MSN Messenger, Windows Live Messenger, ICQ, AOL Messenger, AIM, Yahoo). ! Messenger, Windows Messenger et le chat textuel Skype). De plus, il est possible de sauvegarder toutes les fenêtres ouvertes par l'utilisateur, les applications en cours d'exécution, les mots de passe saisis et les informations entrées dans le presse-papiers.

2.jpg

En mode caché, Power Spy est complètement invisible pour l'utilisateur, il n'apparaît pas dans la liste des applications en cours d'exécution, ne montre pas l'icône dans la barre d'état système, il ne figure pas dans la liste des programmes installés ni dans le menu Démarrer, ni dans le dossier dans lequel Power Spy a été installé. est également caché. Pour interrompre un programme ou le désinstaller, vous devez entrer un mot de passe et vous pouvez supprimer un programme en utilisant sa fenêtre. L'administrateur peut appeler la fenêtre du programme avec les données collectées en appuyant sur une certaine combinaison de touches. Les informations relatives à l'activité sur l'ordinateur sont présentées de manière pratique: les captures d'écran peuvent être visualisées en mode diaporama, les informations sur les frappes au clavier sont classées par ordre chronologique par applications et par fenêtres. En outre, le programme stocke le contenu de tous les documents avec lesquels les utilisateurs ont travaillé. De plus, si le fichier a été ouvert plusieurs fois, Power Spy ne l’enregistrera qu’une fois, ce qui permet de réduire la taille du rapport.

En outre, vous pouvez configurer Power Spy pour envoyer des rapports par courrier électronique au format HTML ou pour les télécharger sur un serveur FTP.

Real Spy Monitor 2.89

Développeur: ShareStar
Taille de la distribution: 1,4 Mo
Distribution: shareware

Un autre utilitaire qui vous aidera à savoir qui fait quoi et quand à l'ordinateur. Le programme prend en charge le travail avec plusieurs comptes Windows et, lors de la création d'un rapport, indique quel utilisateur a effectué certaines actions. Lors de la configuration du programme, vous pouvez sélectionner les comptes sur lesquels le programme s'exécutera automatiquement.

3.gif

Les rapports compilés par Real Spy Monitor contiennent des informations sur toutes les frappes de touche et les en-têtes de fenêtres dans lesquels l’ensemble a été créé; sur les sites visités (adresses, en-têtes, temps de téléchargement); fenêtres d’ouverture (titre, chemin du fichier exécutable du programme) et fichiers; sur l'exécution d'applications avec des heures de début et de fin. En outre, le programme enregistre les messages échangés par les utilisateurs de clients de messagerie instantanée et peut prendre des captures d'écran à des intervalles spécifiés.

Les informations collectées peuvent être visualisées dans la fenêtre du programme (appelée par le raccourci clavier ), et également recevoir sous la forme d'un rapport HTML. Pour rechercher des informations parmi un grand nombre de fichiers journaux, une recherche est fournie; il existe une fonction d'effacement automatique des données obsolètes. +alt+s>

4.jpg

Si vous utilisez le programme pour surveiller les actions des enfants, évaluez la possibilité d'installer des filtres sur les applications en cours de lancement et les sites en cours d'ouverture. Dans les paramètres de Real Spy Monitor, vous pouvez spécifier le chemin d'accès aux fichiers exécutables qui ne peuvent pas être exécutés par un utilisateur particulier. En ce qui concerne les sites, vous pouvez bloquer certaines ressources en ajoutant à la liste noire l'adresse complète de la ressource ou le mot clé recherché par le programme sur la page. Pour les jeunes enfants, vous pouvez définir des restrictions plus strictes - autorisez l'accès uniquement aux sites qui apparaissent dans la liste "blanche".

Maxapt QuickEye 2.8.8

Développeur: STAP "Maxapt"
Distribution de taille: 5 MB
Distribution: shareware

Si certains autres programmes de cet examen peuvent également être utilisés avec succès pour surveiller les actions des employés de la société et pour suivre les utilisateurs sur votre ordinateur personnel, alors Maxapt QuickEye s’adresse principalement aux utilisateurs professionnels. L'accent principal est mis sur les moyens de visualiser et d'analyser les rapports. Grâce à cela, le patron peut rapidement savoir combien de temps chaque employé travaillait activement à l'ordinateur et quels programmes il exécutait. Fait intéressant, Maxapt QuickEye capture non seulement les applications ouvertes, mais tient également compte du fait que leur travail était actif ou non. Ainsi, si la fenêtre de l'application était ouverte toute la journée mais que l'utilisateur travaillait avec lui pendant seulement une demi-heure, Maxapt QuickEye l'affichera dans le rapport.

5.jpg

Dans la fenêtre Maxapt QuickEye, les applications utilisées par les utilisateurs sont regroupées en catégories. Ainsi, en vous rendant dans la catégorie «Jeux» ou «Communication en ligne», vous pouvez voir sur quel ordinateur et pendant combien de temps ces programmes ont été actifs. Toutes les données peuvent être présentées sous forme de tableau avec regroupement par ordinateur ou par heure. De plus, vous pouvez voir le rapport sous forme de diagramme ou de graphique.

6.jpg

Les rapports fournis par Maxapt QuickEye contiennent des informations sur la présence d’employés sur le lieu de travail. Le programme enregistre les moments d'entrée dans le système d'exploitation, d'éteindre l'ordinateur, de le mettre en mode veille, puis de calculer automatiquement le nombre d'heures et de minutes que l'employé a passées devant l'ordinateur. En même temps, le temps passé en mode veille est soustrait de la durée totale au moment de la mise sous tension de l'ordinateur.

Avec Maxapt QuickEye, vous pouvez non seulement obtenir des rapports sur la façon dont les employés passent leur temps de travail, mais également limiter l'utilisation de certaines applications. À l'aide de l'utilitaire, vous pouvez créer une liste de programmes autorisés et interdits pour chaque employé, définir un horaire de travail.

Mipko Employee Monitor 5.0.4

Développeur: Mipko LLC
Taille de la distribution: 4,8 Mo
Distribution: shareware

Auparavant, Mipko Employee Monitor s'appelait KGB Keylogger. Le principal avantage de cet utilitaire par rapport aux différents enregistreurs de frappe est que l'activité peut être surveillée à distance. Même pendant l'installation, le programme d'installation vous avertit de la présence d'un antivirus dans le système et de la nécessité de le configurer en ajoutant Mipko Employee Monitor à la liste des applications approuvées ou des exceptions.

7.gif

Le programme est un travail très flexible avec plusieurs utilisateurs. En ce sens, Mipko Employee Monitor est un outil indispensable pour l’administrateur système. Pour chacun des utilisateurs dont les ordinateurs doivent être surveillés, vous pouvez définir différentes options de surveillance. Ainsi, par exemple, pour un utilisateur, vous pouvez définir le suivi uniquement pour le texte saisi, pour un autre - uniquement pour le suivi des sites Web visités, pour le troisième - conservez les statistiques des programmes en cours, etc.

Le programme peut fonctionner en mode alarme. Cela signifie que lorsqu'un utilisateur tape certains mots, Mipko Employee Monitor marque son activité avec une icône d'alarme et, avec les paramètres de programme appropriés, envoie un message d'avertissement à l'administrateur par courrier électronique ou le télécharge sur un serveur FTP.

Le programme est parfaitement masqué, il ne peut être détecté par le moniteur ni dans la liste des processus en cours ni dans la liste des services. Pour afficher ou masquer Mipko Employee Monitor, vous devez entrer runmipko sur la ligne de commande Windows ou utiliser le raccourci clavier. . +alt+shift+k>

Mipko Employee Monitor vous permet d’utiliser des filtres de suivi. Ainsi, vous pouvez dresser une liste des programmes dont l’activité doit être surveillée, mais le suivi des autres applications lancées ne sera pas exécuté. La taille du journal pour chacun des utilisateurs surveillés peut être strictement limitée. Par défaut, le programme conserve des enregistrements sur les activités des utilisateurs jusqu'à 90 jours. Si nécessaire, cette période peut être augmentée ou diminuée.

8.gif

Les informations sur l'activité de l'utilisateur collectée par ce programme seraient incomplètes s'il n'était pas possible de créer des captures d'écran de l'écran. La photo ne peut être prise que pour la fenêtre active ou pour toute la zone de travail de l'écran. À propos, sur les configurations avec plusieurs moniteurs, vous pouvez également prendre des captures d'écran. Lors de la capture de l'intégralité de l'espace de travail, l'image est obtenue sous la forme de deux captures d'écran combinées - le premier et le second moniteur. La capture d'écran est effectuée soit à certains intervalles, soit lorsque vous ouvrez une nouvelle fenêtre. En l'absence d'activité, la création de captures d'écran est automatiquement terminée afin de ne pas générer d'instantanés identiques et inutiles.

Mipko Employee Monitor intercepte les messages dans tous les programmes de messagerie instantanée courants - ICQ, Yahoo! Messenger, AIM, Windows Live Messenger, Miranda Messagerie instantanée, Skype, Google Talk, Agent Mail.Ru, Qip.

Espion réel 3.0

Développeur: Keylogger Actual Spy Software
Taille de la distribution: 1,6 Mo
Distribution: shareware

Avec ce programme, vous pouvez obtenir des informations sur les différents types d'utilisation active de l'ordinateur. Ainsi, il surveille le contenu du presse-papiers, enregistre des informations sur les heures de démarrage et d’arrêt des applications, réalise des captures d’écran du bureau à certains intervalles, garde la trace des heures de démarrage / arrêt et de redémarrage de l’ordinateur. Actual Spy surveille les frappes au clavier et les sites visités, ainsi que les documents envoyés pour impression. Le programme enregistre les modifications dans les fichiers et les répertoires, enregistre tous les liens utilisés par le navigateur.

9.jpg

Le programme est masqué à l'aide des touches de raccourci et après cela, il n'est visible ni dans la barre des tâches, ni dans la liste des applications en cours d'exécution. Malgré ce «masquage», Real Spy se fait passer pour lui en ajoutant l'entrée appropriée à la liste des programmes du menu Démarrer. Par conséquent, si vous décidez d'utiliser ce keylogger, n'oubliez pas de supprimer le dossier du même nom dans le menu. +alt+shift+f8>

Les rapports sur les activités des utilisateurs peuvent être enregistrés au format texte ou HTML sur une ou plusieurs pages. Lors de la visualisation d'un rapport généré par Actual Spy, l'absence d'un programme est immédiatement apparente - elle ne perçoit que les frappes de touche dans la présentation anglaise. Par conséquent, s'il est nécessaire de lire, par exemple, le texte d'un courrier électronique en russe, la lecture se transformera en solution du rébus. Toutefois, le texte russe copié dans le Presse-papiers s’affiche correctement.

10.jpg

Nous attirons votre attention sur le fait que la version de démonstration du programme peut remplir ses fonctions dans un délai de quarante minutes. Parfois, cela suffit pour protéger votre ordinateur de travail pendant la pause de midi.

NeoSpy 3.0

Développeur: MC-Soft Software
Taille de la distribution: 2,7 Mo
Distribution: shareware

11.jpg

Pour les logiciels espions, le plus important est de ne pas se laisser aller. Les développeurs de NeoSpy se sont assurés qu'après l'installation, le programme était invisible sur l'ordinateur. En installant l'utilitaire, vous pouvez choisir l'administrateur ou l'installation cachée. Dans ce dernier cas, les raccourcis dans le menu Démarrer et sur le bureau ne seront pas créés, le dossier du programme sera masqué, il ne sera pas visible dans la liste des applications installées. Pour exécuter NeoSpy, l'administrateur devra utiliser la commande Démarrer> Exécuter.

NeoSpy peut intercepter les messages envoyés via différents clients de messagerie instantanée. Il est gratifiant que non seulement les clients populaires parmi les utilisateurs anglophones soient pris en charge, mais également ceux qui sont installés par la plupart des Russes. Il s'agit de Qip, Miranda et Mail.ru Agent. En outre, NeoSpy gère l’interception des messages envoyés à l’aide des programmes & RQ, ICQ, SIM et autres.

12.jpg

Avec NeoSpy, vous pouvez collecter des informations sur toutes les applications exécutées sur votre ordinateur. Le programme enregistre l'heure de début et de début, le chemin d'accès au fichier exécutable, le titre de la fenêtre. En outre, le rapport indiquera si une capture d'écran a été réalisée pour chacun des programmes. Les captures d'écran peuvent être visualisées dans un utilitaire intégré, équipé d'outils de navigation pratiques. Le module de visualisation des captures d'écran possède une échelle spéciale indiquant l'heure. Si vous voulez savoir ce que l'utilisateur faisait sur l'ordinateur à une heure donnée, il suffit de déplacer le curseur de cette échelle sur la position souhaitée.

En utilisant NeoSpy, vous pouvez surveiller l’activité Internet sur votre ordinateur. Le programme enregistre non seulement les adresses des sites visités, mais enregistre également le moment où la connexion à Internet a été établie et déconnectée (bien sûr, si la connexion n'est pas permanente), il suit le nombre de trafic Internet entrant et sortant.

De manière générale, NeoSpy offre l’occasion de suivre toutes les actions effectuées sur l’ordinateur. Ainsi, le programme enregistre tout ce qui a été tapé sur le clavier, stocke les données entrées dans le presse-papiers, suit les modifications apportées aux fichiers, la création de nouveaux fichiers et leur suppression. En outre, si nécessaire, vous pouvez enregistrer une liste complète des applications installées sur votre ordinateur.

Modem Spy 4.0

Développeur: SoftCab
Taille de la distribution: 380 kb
Distribution: shareware

Ce programme offre une manière complètement différente "d'espionner" - le téléphone. Si un modem est connecté à l'ordinateur, vous pouvez enregistrer toutes les conversations téléphoniques à l'aide d'un petit utilitaire, Modem Spy. Fonction très pratique, surtout si le téléphone de bureau ne dispose pas de cette fonctionnalité. L'enregistrement des conversations téléphoniques peut être effectué automatiquement, tandis que le programme conservera les statistiques des conversations téléphoniques dans un journal des appels spécial. En cours d’enregistrement, le son de l’interlocuteur ne sera pas trop faible car le programme utilise le contrôle automatique du gain.

13.gif

Les enregistrements audio peuvent être sauvegardés dans n'importe quel format sonore - MP3, WAV, etc. Les conversations téléphoniques enregistrées peuvent être lues via la carte son ou directement sur la ligne téléphonique. Modem Spy peut enregistrer des conversations, même à l'aide des modèles de modem prenant en charge le transfert de données uniquement (modem de données). Pour ce faire, vous devez connecter le modem et l'entrée entrée ligne de la carte son à l'aide d'un adaptateur spécial. Vous pouvez également utiliser le mode Super Spy, dans lequel l'enregistrement des appels sera effectué de manière transparente pour l'utilisateur.

Une autre caractéristique du programme est l’enregistrement à partir d’un microphone en mode enregistreur vocal. Directement à partir du programme Modem Spy, vous pouvez envoyer les enregistrements par courrier électronique. Si les caractéristiques techniques du modem le permettent, le programme peut déterminer le numéro de l'appelant. Vous pouvez enregistrer des conversations à l'insu de l'abonné distant ou avec sa notification préalable en activant les paramètres de programme appropriés. Modem Spy possède de nombreux paramètres vous permettant d'ajuster un modem pour qu'il fonctionne avec une ligne téléphonique - déterminez correctement le signal occupé, déterminez le silence dans une conversation et coupez-la pour obtenir un fichier de taille réduite, commencez l'enregistrement après un certain appel, etc.

WillingWebcam 4.7

Développeur: Willing Software
Taille de la distribution: 4,6 Mo
Distribution: shareware

Si nous parlons déjà d'espionnage téléphonique, il est impossible de ne pas mentionner la vidéosurveillance. Il peut être effectué à l'aide d'une webcam connectée à un ordinateur. Ce simple appareil, que beaucoup de gens utilisent pour communiquer avec des amis, pourrait bien être un véritable espion.

Vous pouvez transformer une webcam en un dispositif d'espionnage, par exemple, à l'aide du logiciel WillingWebcam. En l'utilisant, vous pouvez surveiller à distance ce qui se passe près de l'ordinateur, à côté duquel une webcam est installée. WillingWebcam peut prendre des instantanés à intervalles réguliers ou uniquement lorsque des mouvements apparaissent dans le cadre. Les photos reçues peuvent être envoyées par courrier électronique ou téléchargées sur un serveur FTP. En outre, WillingWebcam peut notifier à l'utilisateur de nouveaux instantanés de différentes manières: en envoyant un SMS, en lançant une autre application et en lisant un fichier audio.

14.jpg

L'enregistrement en utilisant la vidéo du programme et les photos prises peuvent être accompagnés d'étiquettes de texte, ainsi que d'une indication de la durée d'enregistrement. En outre, de nombreux effets sont disponibles pour améliorer la qualité de l’image, par exemple, pour augmenter la clarté.

WillingWebcam possède un module intégré pour la visualisation des images et des fichiers vidéo, organisé par type d’explorateur. Vous pouvez y afficher des miniatures d’images, lire la vidéo enregistrée, choisir différents modes d’affichage de la liste de fichiers. Si vous le souhaitez, les images peuvent être visualisées en mode plein écran.

WillingWebcam peut fonctionner en mode furtif. Dans ce cas, il ne sera visible ni dans la barre des tâches ni dans la barre d'état système. Pour quitter le programme depuis ce mode, le raccourci clavier est utilisé par défaut. , mais cela peut être changé en un autre. +r>

Elite Keylogger 4.1

Développeur: WideStep Security Software
Taille de la distribution: 5,3 Mo
Distribution: shareware

La société de logiciels de sécurité WideStep publie simultanément trois versions de ses enregistreurs de frappe: la famille Keylogger rapide, le parfait enregistreur de poche Handy et l’élite Keylogger. La dernière option est la plus fonctionnelle et possède le plus de fonctionnalités.

Par exemple, la version Elite n'est pas du tout détectée par l'antivirus, alors que Perfect Handy Keylogger est détectée, mais pas par tous les packages antivirus, et Family Quick Keylogger est détecté par tout programme antivirus. En raison du fait que le keylogger fonctionne à un niveau bas du noyau du système, Windows ne ralentit pas et fournit une bonne "compatibilité" avec les programmes antivirus. Et pourtant, lors du premier lancement d’Elite Keylogger, le paquet Kaspersky Internet Security 2009 suspectait le nouvel objet et recommandait de le mettre en quarantaine.

15.gif

L’apparence de Elite Keylogger indique qu’il est destiné non seulement au suivi de l’utilisateur, mais également au suivi à long terme de l’activité. Vous pouvez afficher les statistiques d'activité du programme par jour, à l'aide du calendrier intégré au programme. Elite Keylogger vous permet de définir des listes d'utilisateurs Windows qui devraient être ou, au contraire, qui ne devraient pas être surveillés.

16.jpg

Elite Keylogger surveille le travail des téléavertisseurs Internet ICQ, MSN, AIM, AOL et Yahoo, surveille le courrier électronique, l'activité des applications et les documents imprimés. Le résultat de la surveillance peut être envoyé par courrier électronique, téléchargé sur un serveur FTP ou copié dans un dossier spécifié sur un lecteur réseau.

Dans le programme, vous pouvez définir un intervalle de temps après lequel tous les journaux d'activité de l'utilisateur seront automatiquement supprimés. Vous pouvez également définir la taille maximale du rapport d'activité, ainsi que le volume du fichier journal auquel il sera envoyé par courrier électronique.

Nous attirons votre attention sur un détail - si vous souhaitez supprimer ce keylogger, vous ne pourrez pas le faire en utilisant l’outil standard Ajout / Suppression de programmes ou même en utilisant des outils spéciaux qui contrôlent le démarrage de Windows. Pour désinstaller Elite Keylogger, vous devez accéder à la section Options et utiliser le bouton Désinstaller le keylogger de l'interface de l'utilitaire lui-même.

Conclusion

Ceux qui veulent essayer l'utilitaire de surveillance de l'activité des utilisateurs peuvent remarquer que le choix est assez vaste. La demande pour ce logiciel est toujours élevée. Tout d'abord, de telles applications sont exigées par les organisations et les entreprises où une discipline stricte prévaut et des exigences strictes sont imposées aux employés en ce qui concerne ce qu'ils font sur leur lieu de travail.

Si récemment seulement, le terme «keylogger» désignait un utilitaire qui enregistrait les frappes au clavier, ces applications vous permettent aujourd'hui de contrôler pratiquement tout type d'activité: clics de souris, lancement de programmes, modification des paramètres système, etc. , vous pouvez surveiller à distance, en suivant en temps réel ce que l'utilisateur fait, quelle fenêtre il a active, quel texte il est en train de taper et même avec qui il a des conversations téléphoniques.

Les personnes préoccupées par la question de la confidentialité peuvent être invitées à utiliser une protection complète (par exemple, un antivirus et un utilitaire de surveillance d'activité) et à se fier principalement à elles-mêmes. Parce que pour chaque château, un voleur a malheureusement une clé principale.