This page has been robot translated, sorry for typos if any. Original content here.

Services de surveillance, espionnage informatique

Avez-vous déjà été inquiet de la sécurité des données confidentielles sur votre ordinateur? Ne vous précipitez pas pour répondre que vous n'avez pas d'informations confidentielles. Si vous croyez que vous n'avez rien à voler, vous vous trompez probablement. Si vous avez effectué au moins une fois un achat dans une boutique en ligne, en payant avec une carte de crédit ou de l'argent électronique, votre ordinateur est déjà un appât pour un voleur potentiel.

Le problème existe et une solution idéale n'a pas encore été inventée. Bien sûr, il existe différentes façons de protéger les données sensibles, par exemple, la restriction des droits d'accès dans le système, les logiciels anti-virus, les pare-feu, etc. Nous en avons souvent parlé sur les pages 3dnews. Cependant, il serait un peu présomptueux de compter entièrement sur le système de protection antivirus et de mot de passe. En plus du danger d'une attaque virale, il existe une menace d'un genre complètement différent, conditionné par le facteur humain. Que se passe-t-il lorsque vous êtes absent du travail? Peut-être, pendant que vous finissez votre tasse de café au buffet, pendant une pause déjeuner au travail, est-ce que quelqu'un lit votre correspondance par courriel?

1.jpg

Ayant acquis un ordinateur étranger même pendant quelques minutes, un utilisateur expérimenté peut facilement retrouver toutes les informations qui l'intéressent - historique des négociations ICQ et e-mail, liste des mots de passe utilisés dans le système, liens ressources consultés, sans oublier l'accès aux documents sur le disque.

A propos des utilitaires qui aident à l'espionnage, et seront discutés dans cette revue. Ces programmes peuvent être utilisés à la fois au travail pour surveiller le temps de travail des employés, et à la maison comme un moyen de contrôle parental ou comme un outil pour obtenir des informations sur la vie personnelle de votre moitié.

Notez qu'en raison de la nature spécifique du travail des logiciels espions, souvent les antivirus et les pare-feu sont très méfiants envers eux, les prenant souvent pour des programmes malveillants. Les développeurs de certains services publics placent même une notification appropriée sur leurs sites. Cependant, dans la plupart des cas, il suffit de configurer le pare-feu une fois, et il ne réagira plus à l'espion.

Power Spy 2009

Développeur: eMatrixSoft
Taille de la distribution: 5 Mo
Distribution: shareware

Le programme Power Spy peut être appelé un espion universel. Il est adapté pour surveiller les lieux de travail des employés, et pour surveiller les activités de l'enfant à l'ordinateur, et afin de savoir ce que la femme fait sur le PC à la maison en votre absence.

Le programme peut enregistrer toutes les frappes, enregistrer les captures d'écran des fenêtres ouvertes par l'utilisateur, enregistrer les adresses des sites visités, intercepter les messages envoyés par e-mail et par messagerie instantanée (MSN Messenger, Windows Live Messenger, ICQ, AOL Messenger, AIM, Yahoo ! Messenger, Windows Messenger et le chat texte Skype). En outre, il est possible de sauvegarder toutes les fenêtres ouvertes par l'utilisateur, les applications lancées, les mots de passe tapés et les informations écrites dans le presse-papiers.

2.jpg

En mode caché, Power Spy est complètement invisible pour l'utilisateur, n'apparaît pas dans la liste des applications en cours, n'apparaît pas dans la barre d'état système, n'apparaît pas dans la liste des programmes installés et dans le menu Démarrer et en plus , est également caché. Pour interrompre le fonctionnement du programme ou désinstaller il est nécessaire d'entrer un mot de passe, et vous pouvez supprimer le programme en utilisant sa fenêtre. L'administrateur peut appeler la fenêtre du programme avec les données collectées en appuyant sur une combinaison de touches donnée. Les informations sur l'activité de l'ordinateur sont présentées de manière pratique: les captures d'écran peuvent être visualisées en mode diaporama, les informations sur les frappes sont classées par ordre chronologique par applications et fenêtres, l'onglet Email présente le texte de toutes les lettres lues et envoyées. En outre, le programme enregistre le contenu de tous les documents avec lesquels les utilisateurs ont travaillé. Et, si le fichier a été ouvert plusieurs fois, Power Spy l'enregistrera une seule fois, ce qui vous permettra de réduire la taille du rapport.

En outre, vous pouvez configurer Power Spy pour envoyer des rapports par e-mail au format HTML ou pour les télécharger sur un serveur FTP.

Real Spy Monitor 2.89

Développeur: ShareStar
Taille de la distribution: 1,4 Mo
Distribution: shareware

Un autre utilitaire qui vous aide à savoir qui, quoi et quand l'ordinateur. Le programme prend en charge le travail avec plusieurs comptes Windows et, lors de la création d'un rapport, indique quel utilisateur a effectué certaines actions. Pendant le processus de configuration du programme, vous pouvez sélectionner les comptes qui démarreront automatiquement lorsque le programme est utilisé.

3.gif

Les rapports compilés par Real Spy Monitor comprennent des informations sur toutes les touches pressées et les titres des fenêtres dans lesquelles l'ensemble a été créé; à propos des sites visités (adresses, en-têtes, temps de téléchargement); à propos des fenêtres ouvertes (le titre, le chemin vers le fichier exécutable du programme) et des fichiers; à propos de l'exécution d'applications avec l'indication des heures de début et de fin. En outre, le programme enregistre les messages échangés par les clients de messagerie instantanée et peut prendre des captures d'écran à des intervalles spécifiés.

Les informations collectées peuvent être visualisées dans la fenêtre du programme (appelée par le raccourci clavier ), et recevez également un rapport HTML. Pour rechercher des informations parmi un grand nombre de fichiers journaux il y a une recherche, il y a une fonction pour nettoyer automatiquement les données obsolètes. +alt+s>

4.jpg

Si vous utilisez un programme pour surveiller les actions des enfants, évaluez la possibilité d'installer des filtres pour les applications et les sites ouverts. Dans les paramètres Real Spy Monitor, vous pouvez spécifier le chemin d'accès aux fichiers exécutables qui ne peuvent pas être démarrés par un utilisateur particulier. Comme pour les sites, vous pouvez bloquer certaines ressources en entrant l'adresse complète de la ressource dans la liste noire ou le mot-clé que le programme recherchera sur la page. Pour les jeunes enfants, vous pouvez définir des restrictions plus sévères - pour autoriser l'accès uniquement aux sites qui apparaissent dans la liste "blanche".

Maxapt QuickEye 2.8.8

Développeur: STBP "Maxapt"
Taille de la distribution: 5 Mo
Distribution: shareware

Si d'autres programmes de cette revue peuvent également être utilisés pour surveiller les actions des employés de l'entreprise, et pour suivre les utilisateurs sur le PC à la maison, alors Maxapt QuickEye s'adresse principalement aux utilisateurs de l'entreprise. L'accent est mis sur les outils de visualisation et d'analyse des rapports. Grâce à cela, le chef peut rapidement savoir combien de temps chaque employé a travaillé activement à l'ordinateur, et quels programmes il a courus. Fait intéressant, Maxapt QuickEye ne corrige pas seulement les applications ouvertes, mais prend également en compte si un travail actif avec eux a été effectué. Ainsi, si la fenêtre de l'application était ouverte toute la journée, mais que l'utilisateur n'a travaillé qu'avec lui pendant une demi-heure, Maxapt QuickEye l'affichera dans le rapport.

5.jpg

Dans la fenêtre Maxapt QuickEye, les applications avec lesquelles les utilisateurs travaillent sont regroupées par catégorie. Ainsi, en accédant à la catégorie "Jeux" ou "Communication via Internet", vous pouvez voir sur quel ordinateur et pendant combien de temps ces programmes ont été actifs. Toutes les données peuvent être présentées sous la forme d'un tableau avec regroupement par ordinateur ou par heure. En outre, vous pouvez voir le rapport sous la forme d'un graphique ou d'un graphique.

6.jpg

Les rapports fournis par Maxapt QuickEye contiennent des informations sur la présence d'employés sur le lieu de travail. Le programme fixe les moments d'entrée dans le système d'exploitation, éteint l'ordinateur, le met en mode veille, puis calcule automatiquement combien d'heures et de minutes l'employé a passées à l'ordinateur. Dans ce cas, à partir du moment où l'ordinateur a été allumé, l'heure à laquelle il était en mode veille a été soustraite.

Maxapt QuickEye vous permet non seulement de recevoir des rapports sur les heures de travail des employés, mais également de restreindre l'utilisation de certaines applications. Avec l'aide de l'utilitaire, il est possible de compiler une liste de programmes autorisés et interdits pour chaque employé afin d'établir un horaire des heures de travail.

Mipko Employee Monitor 5.0.4

Développeur: OOO Mipko
Taille de distribution: 4.8 Mo
Distribution: shareware

Auparavant, le programme Mipko Employee Monitor s'appelait KGB Keylogger. Le principal avantage de cet utilitaire sur divers enregistreurs de frappe est que l'activité de suivi peut être effectuée à distance. Même pendant le processus d'installation, le programme d'installation avertit de la présence de l'antivirus dans le système et de la nécessité d'effectuer la configuration correspondante en ajoutant Mipko Employee Monitor à la liste des applications ou des exceptions approuvées.

7.gif

Le programme est très flexible travail mis en œuvre avec plusieurs utilisateurs, en ce sens Mipko Employee Monitor - un outil indispensable pour l'administrateur du système. Pour chaque utilisateur dont les ordinateurs doivent surveiller, vous pouvez définir différentes options de surveillance. Par exemple, pour un utilisateur, vous pouvez définir le suivi uniquement pour le texte tapé, pour un autre - pour suivre uniquement les sites Web visités, pour le troisième - pour garder des statistiques sur les programmes en cours, etc.

Le programme peut fonctionner en utilisant le mode d'alarme. Cela signifie que lorsque l'utilisateur tape certains mots, Mipko Employee Monitor marque l'activité de l'utilisateur avec une icône d'alarme et, avec les paramètres correspondants du programme, envoie un message d'avertissement à l'administrateur par e-mail ou télécharge sur le serveur FTP.

Le programme est parfaitement masqué, son moniteur ne peut être trouvé ni dans la liste des processus en cours ni dans la liste des services. Pour afficher ou masquer Mipko Employee Monitor, vous devez taper runmipko à l'invite de commande Windows ou utiliser un raccourci clavier . +alt+shift+k>

Mipko Employee Monitor vous permet d'utiliser des filtres de suivi. Ainsi, vous pouvez faire une liste des programmes dont l'activité doit être surveillée, et le suivi des autres applications lancées ne sera pas effectué. La taille du journal pour chacun des utilisateurs suivis peut être strictement limitée. Par défaut, le programme stocke les enregistrements sur l'activité de l'utilisateur jusqu'à 90 jours, si nécessaire, cette durée peut être augmentée ou diminuée.

8.gif

Les informations sur l'activité de l'utilisateur, que ce programme recueille, seraient incomplètes s'il n'y avait aucune possibilité de créer des captures d'écran. Un instantané ne peut être pris que pour la fenêtre active ou la totalité de la zone de travail de l'écran. En passant, dans les configurations avec plusieurs moniteurs, vous pouvez également prendre des captures d'écran. Lorsque vous capturez toute la zone de travail, l'image est obtenue sous la forme de deux captures d'écran combinées - les premier et deuxième moniteurs. La capture de l'écran est effectuée à certains intervalles ou lorsque vous ouvrez une nouvelle fenêtre. En l'absence de toute activité, la création de captures d'écran s'arrête automatiquement, afin de ne pas générer les mêmes images inutiles.

Mipko Employee Monitor intercepte les messages dans tous les programmes de messagerie instantanée populaires - ICQ, Yahoo! Messenger, AIM, Windows Live Messenger, messagerie instantanée Miranda, Skype, Google Talk, agent Mail.Ru, Qip.

Spy réel 3.0

Développeur: Keylogger Actual Spy Software
Taille de la distribution: 1,6 Mo
Distribution: shareware

Avec ce programme, vous pouvez obtenir des informations sur les différents types d'utilisation active de l'ordinateur. Ainsi, il surveille le contenu du presse-papiers, enregistre les informations sur le moment du lancement et de la fermeture des applications, effectue des captures d'écran du bureau à intervalles réguliers, surveille le temps d'activation / désactivation et redémarre l'ordinateur. Spy réel surveille les séquences de touches et les sites visités, et surveille également les documents envoyés à imprimer. Le programme enregistre les modifications dans les fichiers et les répertoires, enregistre les liens utilisés par le navigateur.

9.jpg

Le programme est caché en utilisant un raccourci clavier et après cela, il n'est pas visible dans le bac ou dans la liste des applications en cours d'exécution. En dépit de ce "déguisement", Spy réel se présente en ajoutant l'entrée correspondante à la liste des programmes dans le menu Démarrer, donc si vous décidez d'utiliser ce keylogger, n'oubliez pas de supprimer le dossier du même nom dans le menu. +alt+shift+f8>

Le rapport d'activité de l'utilisateur peut être enregistré au format texte ou HTML, sur une ou plusieurs pages. Lors de la visualisation du rapport généré par Spy réel, on attrape immédiatement l'oeil de l'absence du programme - il accepte seulement les frappes dans la disposition du clavier anglais. Par conséquent, s'il est nécessaire de lire, par exemple, le texte d'un e-mail en russe, la lecture se transformera en résolution du puzzle. Toutefois, le texte russe copié dans le Presse-papiers s'affiche correctement.

10.jpg

Nous attirons votre attention sur le fait que la version de démonstration du programme peut effectuer ses fonctions dans les quarante minutes. Parfois, cela suffit à protéger votre ordinateur de travail pendant une pause déjeuner.

NeoSpy 3.0

Développeur: MC-Soft Software
Taille de la distribution: 2,7 Mo
Distribution: shareware

11.jpg

Pour les logiciels espions, le plus important est de ne pas vous trahir. Les développeurs de NeoSpy ont pris soin qu'après l'installation, le programme était invisible sur l'ordinateur. Installation de l'utilitaire, vous pouvez choisir l'administrateur ou l'installation cachée. Dans ce dernier cas, les raccourcis ne seront pas créés dans le menu "Démarrer" et sur le bureau, le dossier avec le programme sera caché, il ne sera pas visible dans la liste des applications installées. Pour démarrer NeoSpy, l'administrateur devra utiliser la commande "Démarrer> Exécuter".

NeoSpy est capable d'intercepter les messages envoyés par différents clients de messagerie instantanée. Il est gratifiant que non seulement les clients populaires parmi les utilisateurs anglophones soient soutenus, mais aussi ceux qui sont installés par la majorité des Russes. Nous parlons de Qip, Miranda et Mail.ru Agent. En outre, NeoSpy gère l'interception des messages envoyés via & RQ, ICQ, SIM et d'autres programmes.

12.jpg

Avec NeoSpy, vous pouvez collecter des informations sur toutes les applications qui s'exécutent sur votre ordinateur. Le programme enregistre le début et l'exécution, le chemin vers le fichier exécutable, le titre de la fenêtre. En outre, le rapport indiquera si une capture d'écran a été faite pour chacun des programmes. Les captures d'écran peuvent être visualisées dans l'utilitaire intégré équipé d'outils de navigation pratiques. Le module d'affichage des captures d'écran a un calendrier spécial, donc si vous voulez savoir ce que l'utilisateur faisait à l'ordinateur à un certain moment, il suffit de déplacer le curseur sur cette échelle à la position désirée.

En utilisant NeoSpy, vous pouvez surveiller l'activité Internet sur votre ordinateur. Le programme stocke non seulement les adresses des sites visités, mais enregistre également lorsque la connexion à Internet a été faite et déconnectée (bien sûr, si la connexion n'est pas permanente), surveille la quantité de trafic Internet entrant et sortant.

En gros, NeoSpy permet de suivre toutes les actions qui ont été effectuées sur l'ordinateur. Ainsi, le programme enregistre tout ce qui a été tapé sur le clavier, stocke les données qui ont été enregistrées dans le presse-papiers, suit les changements dans les fichiers, crée de nouveaux fichiers et les supprime. En outre, si nécessaire, vous pouvez enregistrer une liste complète des applications installées sur votre ordinateur.

Modem Spy 4.0

Développeur: SoftCab
Taille de la distribution: 380 kb
Distribution: shareware

Ce programme offre une manière complètement différente de "l'espionnage" - un téléphone. Si un modem est connecté à l'ordinateur, puis en utilisant un petit utilitaire Modem Spy, vous pouvez enregistrer toutes les conversations téléphoniques. Une fonctionnalité très pratique, surtout si le téléphone de bureau n'a pas cette capacité. L'enregistrement des conversations téléphoniques peut être effectué en mode automatique, tandis que le programme conservera les statistiques des conversations téléphoniques dans un journal d'appels spécial. Pendant l'enregistrement, le son de l'interlocuteur ne sera pas trop silencieux, car le programme utilise le contrôle automatique du gain.

13.gif

Les enregistrements audio peuvent être enregistrés dans n'importe quel format audio - MP3, WAV, etc. Les conversations téléphoniques enregistrées peuvent être lues sur une carte son ou être lues directement sur la ligne téléphonique. Modem Spy peut enregistrer des conversations, même avec l'utilisation de modèles de modem qui prennent en charge le transfert de données (modem de données) uniquement. Pour ce faire, vous devez connecter le modem et l'entrée ligne de la carte son à l'aide d'un adaptateur spécial. Vous pouvez également utiliser le mode super espion (Super Spy), dans lequel l'enregistrement des appels sera effectué imperceptiblement pour l'utilisateur.

Une autre possibilité du programme est l'enregistrement à partir d'un microphone en mode enregistreur vocal. Directement à partir du programme Modem Spy, il est possible d'envoyer les enregistrements réalisés par e-mail. Si les caractéristiques techniques du modem le permettent, le programme peut déterminer le numéro de l'abonné appelant. Vous pouvez enregistrer des conversations à l'insu de l'abonné distant ou avec sa notification préalable en incluant le paramètre de programme approprié. Modem Spy possède de nombreux paramètres qui vous permettent d'affiner le modem pour fonctionner avec la ligne téléphonique - détecter correctement le signal occupé, déterminer le silence dans la conversation et le découper pour obtenir un fichier de plus petite taille, inclure l'enregistrement après un certain appel, etc.

WillingWebcam 4.7

Développeur: Willing Software
Taille de distribution: 4.6 Mo
Distribution: shareware

Si nous parlons d'espionnage téléphonique, nous ne pouvons manquer de mentionner la surveillance vidéo. Il peut être implémenté en utilisant une webcam connectée à un ordinateur. Это нехитрое устройство, которое многие привыкли использовать для общения с друзьями, вполне может быть самым настоящим шпионом.

Превратить веб-камеру в устройство для шпионажа можно, например, при помощи программы WillingWebcam. Используя ее, можно удаленно наблюдать за тем, что происходит возле того компьютера, рядом с которым установлена веб-камера. WillingWebcam может делать снимки постоянно через определенные промежутки времени или же только тогда, когда в кадре будет замечено движение. Полученные фотографии могут быть отосланы по электронной почте или загружены на FTP-сервер. Кроме этого, WillingWebcam может уведомлять пользователя о появлении новых снимков и другими способами: отправив SMS, запустив другое приложение, проиграв аудиофайл.

14.jpg

Записанное при помощи программы видео и сделанные снимки могут сопровождаться текстовыми надписями, а также указанием времени записи. Кроме этого, доступно множество эффектов, при помощи которых можно улучшить качество изображения, например, повысить четкость.

В WillingWebcam есть встроенный модуль для просмотра изображений и видеофайлов, организованный по типу Проводника. В нем можно просматривать эскизы изображений, проигрывать сохраненное видео, выбирать разные режимы просмотра списка файлов. При желании изображения можно просмотреть в полноэкранном режиме.

WillingWebcam может работать в скрытом режиме. В этом случае она не будет видна ни на панели задач, ни в системном трее. Для выхода программы из этого режима по умолчанию используется комбинация клавиш , но ее можно изменить на другую. +r>

Elite Keylogger 4.1

Разработчик: WideStep Security Software
Размер дистрибутива: 5,3 Мб
Распространение: shareware

Компания WideStep Security Software выпускает сразу три версии своих кейлогеров - Family Quick Keylogger, Perfect Handy Keylogger и Elite Keylogger. Последний вариант является наиболее функциональным и имеет больше всего возможностей.

Например, версия Elite абсолютно не определяется антивирусами, в то время как Perfect Handy Keylogger определяется, но не всеми антивирусными пакетами, а Family Quick Keylogger обнаруживается любой антивирусной программой. Благодаря тому, что клавиатурный шпион работает на низком уровне ядра системы, не тормозится работа Windows и обеспечивается хорошая "совместимость" с антивирусными программами. И все же при первом запуске Elite Keylogger, пакет Kaspersky Internet Security 2009 с подозрением отнесся к новому объекту и порекомендовал его отправить на карантин.

15.gif

Внешний вид Elite Keylogger говорит о том, что он предназначен не просто для слежения за пользователем, а для продолжительного мониторинга активности в течение длительного времени. Просмотреть статистику активности в программе можно по дням, при помощи встроенного в программу календаря. Elite Keylogger позволяет определить списки пользователей Windows, за которыми должно или, наоборот, не должно вестись слежение.

16.jpg

Elite Keylogger контролирует работу интернет-пейджеров ICQ, MSN, AIM, AOL и Yahoo, следит за электронной почтой, активностью приложений и распечатываемыми документами. Результат мониторинга программа может отослать по электронной почте, загрузить на FTP-сервер или скопировать в указанную папку на сетевом диске.

В программе можно установить промежуток времени, по истечении которого автоматически будут удалены все логи активности пользователя. Можно также установить максимальный размер отчета активности, а также задать объем лог-файла, при достижении которого он будет отсылаться по электронной почте.

Обращаем ваше внимание на одну деталь - если вы захотите удалить этот клавиатурный шпион, то ни с помощью стандартного инструмента установки или удаления программ (Add or remove programs), ни, даже, с помощью специальных утилит контролирующих автозагрузку Windows это сделать не удастся. Для того, чтобы выполнить деинсталляцию Elite Keylogger, необходимо перейти в раздел Options и использовать кнопку Uninstall keylogger в интерфейсе самой утилиты.

Conclusion

Желающие попробовать утилиту контроля за активностью пользователей могут заметить, что выбор тут довольно большой. Спрос на подобный софт стабильно высокий. В первую очередь, такие приложения востребованы организациями и фирмами, где царит строгая дисциплина, и к сотрудникам предъявляются строгие требования относительно того, чем они занимаются на своих рабочих местах.

Если еще недавно термин "клавиатурный шпион" подразумевал утилиту, которая фиксировала нажатия клавиш, то сегодня такие приложения дают возможность контролировать практически любой вид деятельности - щелчки мыши, запуск программ, изменение настроек системы и пр. Более того, используя программы, описанные в этой статье, вести контроль можно удаленно, отслеживая в режиме реального времени, чем занимается пользователь, какое окно у него активное, какой текст он набирает и даже, с кем он ведет разговоры по телефону.

Тем же, кто обеспокоен проблемой конфиденциальности, можно посоветовать использовать комплексную защиту (например, антивирусный пакет и утилиту для контроля активности) и полагаться, главным образом, на себя. Потому как на каждый замок у вора, к сожалению, найдется отмычка.