Un programme qui enregistre tout ce qui est saisi sur l'ordinateur. Spyware : les applications les plus efficaces pour suivre votre appareil Android. Types de logiciels espions

Moniteur personnel
VOTRE CHOIX
pour le contrôle parental

Besoin d'un enregistreur de frappe ?

2 500 000 . C'est exactement le nombre de personnes (et c'est plus que la population de l'ensemble de la Lettonie, par exemple) qui ont choisi le programme Mipko Personal Monitor comme enregistreur de frappe. Pourquoi?

Pour au moins 9 raisons :

Protection pour votre enfant

moniteur personnel pour Windows

Version gratuite
pour 3 jours

Revue vidéo du programme Mipko Personal Monitor d'Alexander Medvedev

Notre garantie exclusive pour le moniteur personnel Mipko

Nous garantissons que vous serez 100% satisfait de l'enregistreur de frappe Mipko Personal Monitor. Après tout, vous pouvez tester gratuitement toutes les capacités du programme - vous disposez de 3 jours pour le faire.

Eh bien, si pour une raison quelconque vous êtes déçu par Mipko Personal Monitor après la mise à niveau vers la version payante, nous vous rembourserons votre argent dans les 7 jours suivant l'achat.



Comment fonctionne le moniteur personnel Mipko

Peu importe ce que vous voulez, mais, par exemple, « bloquer » l’accès d’un enfant à des ressources douteuses au-delà de son âge est assez difficile. De plus, en fouillant un peu sur Internet, les jeunes curieux trouveront le moyen de contourner les obstacles.

Si vous vous inquiétez pour vos enfants et souhaitez savoir quels sites ils visitent, où, avec qui et quoi ils communiquent, alors Mipko Personal Monitor est la meilleure solution. Pourquoi?

Le programme ne s'affiche en aucun cas sur l'ordinateur. L'utilisateur ne soupçonne même pas son existence. Dans le même temps, Mipko Personal Monitor collecte un rapport complet sur ses actions et enregistre tout ce qui se passe. À quoi cela ressemble-t-il?

Par exemple, dès que votre enfant se connecte à VKontakte ou à Skype, Mipko Personal Monitor enregistre immédiatement toutes ses actions. Par exemple, il enregistre les appels vocaux, sauvegarde l'historique de la correspondance, enregistre les pages consultées, etc. Vous recevez les rapports correspondants par email.

De plus, toutes les copies des rapports sont stockées sur le disque dur de l'ordinateur. Cependant, une personne qui ne connaît pas Mipko Personal Monitor ne les trouvera pas. Après tout, le dossier correspondant est caché très profondément et les rapports eux-mêmes sont stockés sous forme cryptée, et seul Mipko Personal Monitor peut les lire.

« J'utilise votre programme depuis près d'un an maintenant. Il s'est avéré être un outil très fiable avec lequel je n'ai jamais eu de problèmes. Je suis également satisfait des performances du programme : il fonctionne presque imperceptiblement.

Vitali Makouchev

Simplicité et élégance

Mipko Personal Monitor est un enregistreur de frappe domestique. Il n'a pas de fonctions inutiles demandées par les entreprises clientes, mais qui n'ont absolument aucun sens sur un ordinateur personnel.

En conséquence, l'interface du programme elle-même s'est avérée très simple et compréhensible. Comme un iPhone, que même une personne non technique peut comprendre en 5 minutes. Dans le même temps, les capacités du Mipko Personal Monitor sont aussi larges que possible et sauront plus que satisfaire même les utilisateurs les plus exigeants.

«J'utilise votre programme depuis longtemps. J'aime l'interface et les fonctionnalités du programme, et surtout, ses performances. Je vois aussi que vous n'avez pas abandonné ce projet, des mises à jour et des corrections sont constamment apportées. Pour cela, un merci tout spécial à vous.

Mikhaïl Zinoviev

5 arguments supplémentaires en faveur du Mipko Personal Monitor


  • - Si Mipko Personal Monitor rencontre une panne ou un conflit avec l'antivirus, le programme ne se révélera toujours pas et ne vous compromettra pas.
  • - Mipko Personal Monitor dispose d'une interface et d'un support technique entièrement en russe.
  • - Vous n'êtes pas laissé seul avec le programme, mais recevez de l'aide et du soutien de notre part, même pendant la période de test gratuite.
  • - Vous décidez de la quantité d'espace disque à allouer pour stocker les enregistrements du Mipko Personal Monitor, et cette limite ne sera jamais dépassée.
  • - Vous savez toujours avec qui et quoi votre enfant ou proche communique, ainsi que avec qui il prend rendez-vous.

« Avant de commencer à l’utiliser, j’ai essayé de nombreux enregistreurs de frappe alternatifs (je ne me souviens plus des noms). Votre programme m’a séduit par sa facilité d’utilisation et la clarté des résultats.

Sergueï Minaev

Mipko Personal Monitor et antivirus


Légalement, Mipko Personal Monitor n'est pas un logiciel espion ou un logiciel malveillant selon la classification antivirus. Il s'agit essentiellement d'un programme d'observation qui surveille ce qui se passe sur l'ordinateur et ne stocke aucune donnée personnelle sur l'utilisateur.

Dans le même temps, seul l'administrateur (propriétaire) de l'ordinateur peut installer Mipko Personal Monitor en saisissant le mot de passe approprié. Cela garantit que le programme est légal et légal du point de vue de la grande majorité des antivirus. En conséquence, ils ne réagissent pas du tout au Mipko Personal Monitor.

Cependant, certains programmes antivirus (pas plus de 5 %) peuvent interférer avec l'installation et le fonctionnement de Mipko Personal Monitor. Alors faites-le-nous savoir et nous vous enverrons des instructions étape par étape sur la façon de coupler Mipko Personal Monitor avec votre antivirus.

"Je suis heureux que le programme soit caché, ne charge pas l'ordinateur et fonctionne complètement hors ligne."

Avez-vous déjà ces questions ?

Comment gérer la sécurité des données personnelles ?

Mipko Personal Monitor ne collecte pas de données personnelles et ne nous les transmet pas non plus. Toutes les informations sont stockées sur votre ordinateur et vous sont envoyées par e-mail. Dans ce cas, toutes les lettres sont envoyées directement, en contournant nos serveurs.

Je suis sur votre propre ordinateur, puis-je installer Mipko Personal Monitor ?

Oui, vous pouvez. L'interface du programme est extrêmement simple. Il vous suffit littéralement d'appuyer sur deux boutons et de suivre des instructions détaillées. De plus, nous sommes toujours prêts à fournir toute assistance dans ce domaine.

Que dois-je faire si j'ai des problèmes avec le moniteur personnel Mipko ?

Contactez notre équipe d'assistance et nous résoudrons rapidement tous les problèmes.

«J'utilise votre programme depuis assez longtemps. J'aime le fait que le programme n'a pratiquement pas d'analogue, aidant même dans les cas les plus difficiles. « J’ai un fils qui grandit et il est très important pour ma femme et moi de savoir dans quelle direction évoluent ses intérêts. »

Comment surveiller des employés, surveiller des enfants ou surveiller une personne devant un ordinateur ?

Il est difficile d'imaginer la vie quotidienne d'une personne moderne sans l'utilisation d'un ordinateur ou d'appareils mobiles connectés au réseau mondial et utilisés quotidiennement pour recevoir et traiter des informations à des fins personnelles et professionnelles. Les ordinateurs font désormais partie de la vie non seulement des adultes, mais aussi des adolescents et des enfants qui passent plusieurs heures sur Internet chaque jour.

Les écoliers modernes dès les premières années apprennent à utiliser les technologies informatiques et à les utiliser activement à des fins éducatives et de divertissement. Malheureusement, Internet n’est pas seulement inondé d’ateliers sur la résolution de problèmes de physique ou de mathématiques, qui ne constituent pas une menace pour le psychisme fragile de l’enfant. Le réseau mondial contient d'innombrables sites Web dangereux, notamment des sites extrémistes, sectaires et pour adultes, qui peuvent nuire gravement au développement normal d'un enfant en tant qu'individu et entraîner des problèmes à l'avenir. D'accord, vous ne voudriez pas que votre enfant étudie des rituels occultes ou consulte des pages au contenu douteux au lieu de faire ses devoirs après l'école.

En raison de ce qui précède, de nombreux parents peuvent se poser une question très raisonnable : « Comment protéger un enfant de l’influence néfaste d’Internet ?, "Comment savoir ce qu'un enfant fait pendant son temps libre devant l'ordinateur ?", "Avec qui votre enfant bien-aimé communique-t-il ?", " Comment organiser l'encadrement des enfants ?».

Il existe de nombreux programmes pour surveiller l'activité informatique et les logiciels espions, mais, en règle générale, ils sont tous payants, réduisent les performances de l'ordinateur et sont facilement détectés même par les utilisateurs inexpérimentés. En réalité, vous ne pourrez visualiser que le contenu des fichiers journaux avec les données saisies au clavier et, dans certains cas, des captures d'écran. De plus, vous pouvez afficher ces fichiers journaux uniquement sur l'ordinateur sur lequel ces fichiers ont été créés. Ceux. si vous vous trouvez dans un endroit distant, vous ne pourrez pas afficher ces fichiers. Bien entendu, vous pouvez paramétrer l'envoi automatique de ces logs vers votre messagerie ou votre serveur, mais cela entraîne des difficultés supplémentaires et une perte de temps. En plus, c'est tout simplement gênant.

Pour un contrôle total sur les enfants, il peut être très pratique d'utiliser des programmes permettant d'accéder à distance à un ordinateur via Internet. Certains de ces programmes sont très faciles à installer ou, pour être plus précis, ils n'en ont pratiquement pas besoin et sont capables d'établir instantanément une connexion avec n'importe quel ordinateur connecté à Internet.

Un de ces programmes est Ammyy Admin. Et malgré le fait que le principal domaine d'application du programme soit la fourniture d'une assistance technique à distance, les fonctionnalités et la polyvalence d'Ammyy Admin facilitent son utilisation comme moyen de surveillance à distance des enfants. En matière d'entreprise, le suivi et le contrôle des salariés sont également l'un des domaines d'application du programme.

Pourquoi devriez-vous utiliser Ammyy Admin pour le contrôle à distance des enfants ?

  1. Vous pouvez vous connecter à n'importe quel PC en quelques secondes.
  2. Vous pouvez afficher l'image de l'ordinateur distant à partir de n'importe quel autre ordinateur connecté à Internet. Pas de réglages, d'enregistrements ou d'installations fastidieux !
  3. Ammyy Admin contourne tous les pare-feu et antivirus connus (ce qui ne peut pas être dit des programmes keylogger) et ne nécessite aucune installation. Avec les paramètres corrects, il sera presque impossible de détecter Ammyy Admin.
  4. Votre enfant ne se rendra jamais compte que quelqu'un le surveille en temps réel.
  5. Vous pouvez activer de manière interactive le chat vocal et écouter ce qui se passe du côté du PC distant.
  6. Ammyy Admin est entièrement gratuit pour un usage domestique, à condition que vous n'ayez pas dépassé la limite d'utilisation de la version gratuite.

Comment configurer la surveillance des enfants à l'aide d'Ammyy Admin ?

Ainsi, la procédure de configuration du programme est extrêmement simple et ne prendra pas plus d'une minute.

Que faire sur l'ordinateur distant que nous surveillerons :

Que faire sur l'ordinateur à partir duquel nous surveillons :


Si vous souhaitez organiser le contrôle des salariés en surveillant leurs ordinateurs de travail, les lois de certains pays vous obligent à les en avertir. Dans tous les cas, cela sera utile, car... Sachant que l'ordinateur est sous surveillance, l'employé ne se livrera pas à des activités superflues sur l'ordinateur de travail, ce qui réduira le risque d'infection de l'ordinateur par des virus et de fuite d'informations confidentielles, et augmentera également le temps de travail utile.


Pour le meilleur ou pour le pire, les réalités modernes sont telles que chaque année, de plus en plus de notre espace personnel est consacré à la communication avec l'ordinateur. De nos jours, de nombreuses professions ne peuvent plus être exercées sans l'utilisation d'un ordinateur ; presque toutes les familles, en particulier celles avec des enfants en pleine croissance, essaient également d'en acquérir un. En conséquence, si les gens passent beaucoup de temps devant l'ordinateur, quelqu'un peut avoir divers types de raisons d'information liées au désir de savoir ce qu'une personne fait réellement lorsqu'elle est assise devant le moniteur. De plus, dans la plupart des cas, il n'y a rien de répréhensible à vouloir surveiller une personne. La surveillance cachée est le plus souvent requise par l'employeur pour identifier les employés sans scrupules et dans la famille, lorsqu'il n'y a pas de certitude totale que l'enfant ou le conjoint ne fait pas quelque chose qu'ils peuvent vous cacher.

Nous mettons sur le marché un programme de suivi informatique appelé NeoSpy. Il contient de nombreux mécanismes qui permettent une surveillance secrète derrière les actions d'une personne assise devant un PC. NeoSpy a beaucoup de possibilités.

Programme NeoSpy


Une fois installé sur votre ordinateur, vous saurez exactement quand et quels programmes ont été installés et lancés, quels fichiers ont été créés, modifiés ou supprimés, quels dossiers système votre objet de suivi a utilisé (s'il cache son « Bureau »).
Le programme NeoSpy peut prendre des captures d'écran de l'écran à certains intervalles ; il enregistre tout ce qui a été tapé sur le clavier dans un fichier texte séparé, c'est-à-dire qu'il fonctionne comme un enregistreur de frappe. Cette dernière fonction permet d'intercepter facilement les mots de passe de tout utilisateur d'un ordinateur donné.
Séparément, NeoSpy enregistre le contenu du presse-papiers, qui peut également être en train de suivre votre femme ou employé négligent des arguments solides en votre faveur. La dernière version du programme NeoSpy implémente l'interception de mot de passe lors de la connexion aux systèmes d'exploitation Windows XP et 2003, ce qui vous permet d'accéder à n'importe quel compte, même celui de l'administrateur.

L'interception du mot de passe Windows XP se produit inaperçue pour l'utilisateur


Les développeurs du programme NeoSpy, conçu pour surveiller une personne devant un ordinateur, ont accordé une attention particulière à la surveillance des actions de l’utilisateur sur Internet. Pour commencer, notre programme espion enregistre l'heure à laquelle vous vous connectez et vous déconnectez du réseau. Lors du suivi d'une femme, d'un enfant ou d'un employé soupçonné de perdre du temps au travail, il est très important de savoir quels sites ont été visités. NeoSpy réalise des rapports détaillés sur toutes les visites de sites Internet.
Le programme vous permet de surveiller la consommation du trafic Internet ; le nombre de mégaoctets entrants et sortants est enregistré séparément. La communication réseau ne passera pas non plus par le programme espion NeoSpy. Il effectue et surveille également la correspondance et intercepte les mots de passe de tous les pagers Internet (QIP, ICQ, Miranda, &RQ et autres). NeoSpy intercepte également les mots de passe et les messages de l'agent Mail du service populaire mail.ru.
Vous pouvez visualiser les rapports sur le suivi d'une personne avec le programme espion NeoSpy selon trois options : sous forme de feuilles de calcul, d'une séquence d'événements accompagnée de captures d'écran (captures d'écran) et sous forme de page Web. Le programme NeoSpy peut stocker les données collectées sur un ordinateur qui est secrètement surveillé ou les envoyer à une adresse e-mail spécifiée.

Suivi ICQ


On pourrait se demander si un programme espion a besoin d’autant de fonctionnalités différentes. Répondons, comme le montre la pratique, qu'ils trouvent tous une application, la plus directe et avec des résultats concrets et tangibles.

Les services de sécurité de diverses structures commerciales et autres manifestent un grand intérêt pour notre programme d'espionnage. L’information est aujourd’hui le bien le plus précieux ; l’avenir de l’entreprise dépend souvent simplement de sa préservation au sein de l’entreprise. Ainsi, de nombreux dirigeants considèrent tout à fait raisonnablement qu'il est possible de contrôler la non-divulgation des informations commerciales en dehors de l'entreprise. Vous pouvez surveiller cela en interceptant les messages ICQ et en surveillant d'autres activités non liées au travail de vos employés.
Aussi, le programme espion NeoSpy vous permettra de savoir très rapidement lequel de vos employés perd son temps de travail de manière inappropriée, le dépense sur les réseaux sociaux, sur d'autres sites tiers, ou tout simplement en faisant des activités sans rapport. En cas de litige sur les modalités de licenciement, vos arguments documentés dans NeoSpy peuvent être décisifs.

Aussi triste que cela puisse paraître, la confiance dans les proches, les membres de notre famille, est parfois ébranlée. Il y a 10 ans, il fallait embaucher un détective coûteux. Aujourd’hui, vous pouvez devenir vous-même détective si vous installez une surveillance secrète sur l’ordinateur de votre conjoint. Avec NeoSpy, vous découvrirez à qui votre femme parle, quels sites elle visite et quelles photos elle consulte ou publie. Au mieux, vous dissiperez vos doutes, mais au pire, vous serez prêt à affronter la menace imminente qui pèse sur votre mariage pleinement armé. Il vaut mieux être prévenu que de se faire frapper en catimini.
La surveillance cachée de l’ordinateur d’un enfant est aujourd’hui pratiquement une nécessité. Avec l'aide de NeoSpy, vous découvrirez à temps ce qui arrive à votre enfant, quels problèmes le tourmentent et quels dangers peuvent l'attendre.

Une famille forte se crée grâce à un travail acharné, et notre programme d'espionnage peut devenir votre assistant fiable dans ce domaine.

Programmes qui pourraient vous intéresser

NéoSpy- programme de surveillance informatique.

— Vérification de la fidélité des époux;
— Contrôle des enfants sur Internet ;
— Calcul des employés négligents au travail.

NeoSpy intercepte et vous envoie toute correspondance, captures d'écran, sites visités et mots de passe par email.

Mot de passeEspion- un programme pour récupérer les mots de passe enregistrés dans les navigateurs et les programmes de messagerie.

— Récupération de mots de passe perdus ;
— Prise en charge de plus de 100 programmes (c'est-à-dire Chrome, Opera, Firefox, Outlook, the Bat ! et autres) ;
— La version portable peut être lancée à partir d'une clé USB.

Les navigateurs, les programmes de messagerie et les programmes de messagerie instantanée stockent des informations sur les mots de passe que vous utilisez et PasswordSpy peut les récupérer.

Espion vocal- un programme pour enregistrer secrètement des conversations sur Skype.

— Installation rapide et enregistrement permanent de toutes les conversations ;
— Mode de fonctionnement complètement caché ;
— Envoi de conversations enregistrées au format mp3 vers un e-mail.

Shérif Internet- programme pour bloquer les sites indésirables.

— Protéger l'enfant des informations préjudiciables et corruptrices ;
— Blocage des divertissements et des réseaux sociaux pour les employés ;
— Listes toutes faites de sites pornographiques, de réseaux sociaux, de sites de divertissement.

La réimpression des éléments du site du site n'est autorisée que si tous les liens indexés sont conservés, y compris les liens vers la page du programme dans le répertoire du site.

Bonjour les amis! Si vous pensiez que dans cet article j’écrirais sur la façon de pirater l’ordinateur de quelqu’un d’autre et de l’endommager, alors ce n’est pas le cas. L'article d'aujourd'hui proviendra de la section sécurité. J'écrirai sur comment organiser la surveillance d'un ordinateur, et pour cela nous utiliserons le programme NeoSpy, j'écrirai comment l'installer, comment le configurer et comment l'utiliser pour obtenir le résultat dont nous avons besoin.

Comme je l’ai déjà écrit, nous n’entrerons pas illégalement dans l’ordinateur de quelqu’un d’autre. Ce programme peut et doit être utilisé pour surveiller, par exemple, l’ordinateur de votre enfant ou les ordinateurs de vos subordonnés. Oui, ce n'est pas très bon. Mais il y a des moments où il suffit de savoir quels sites votre enfant visite et avec qui il communique sur les réseaux sociaux.

Si vous êtes entrepreneur, vous pouvez organiser une surveillance des ordinateurs de vos collaborateurs. Découvrez donc ce qu'ils font pendant les heures de travail. Ils travaillent, se détendent ou divulguent généralement des informations à leurs concurrents, cela peut paraître drôle, mais cela arrive aussi.

Il existe autant de façons d'utiliser NeoSpy que de possibilités pour ce programme. Testons-le maintenant et voyons ce qu'il peut faire.

Disons quelques mots supplémentaires sur le programme NeoSpy afin que vous compreniez de quel type de programme il s'agit et ce qu'il fait, puis nous commencerons à l'installer et à le configurer. Pour faire simple, ce programme vous aidera à organiser la surveillance de l'ordinateur sur lequel vous installez réellement ce programme.

Exemple : vous avez installé un programme sur votre ordinateur personnel que votre enfant utilise. Lorsque vous allumez votre ordinateur, NeoSpy se lancera et restera invisible. Il surveillera toutes les actions qui seront effectuées sur l'ordinateur. En voici quelques-uns et, à mon avis, les plus nécessaires :

  • Gardez une trace des sites visités
  • Suit et enregistre la correspondance dans ICQ et d'autres clients
  • Surveille les applications en cours d'exécution
  • Peut suivre les frappes sur le clavier
  • Prend périodiquement des captures d'écran de l'écran
  • Enregistre le presse-papiers
  • Intercepte les mots de passe des réseaux sociaux et autres sites.

Ce ne sont là que quelques-unes des fonctionnalités du programme NeoSpy. Cela signifie que le programme collecte tout cela et que vous pouvez ensuite visualiser toutes ces informations sous une forme qui vous convient, sous forme de tableaux, de captures d'écran et de pages Internet. Vous pouvez également surveiller votre ordinateur sur le réseau. À propos, si vous installez ce programme sur un ordinateur portable, s'il est volé, vous pourrez suivre son emplacement. Cela suffit, venons-en maintenant au fait.

Comment organiser la surveillance informatique

Nous avons besoin du programme d'espionnage NeoSpy. Accédez au site Web http://ru.neospy.net/download/ et téléchargez le programme. Nous enregistrons le fichier, par exemple, sur le bureau, nous allons maintenant l'installer.

Je souhaite également écrire immédiatement sur le prix et l'offre spéciale. Cela signifie que le programme est payant, mais pas cher. Selon la version, le prix commence à 490 roubles. et jusqu'à 1280 roubles. Vous pouvez l'acheter sur la page http://ru.neospy.net/buy/. Mais vous pouvez tester le programme gratuitement, pendant 60 minutes et avec quelques fonctions réduites. Cela suffit pour comprendre si vous avez besoin de NeoSpy ou non.

J'ai un cadeau pour toi :).

Entrez le code lors de l'achat 8563-2368 et vous bénéficierez d'une réduction de 10% !

Exécutez le fichier que nous avons téléchargé « neospy.exe ». Cliquez sur Suivant".

Nous lisons les capacités du programme et cliquons à nouveau sur « Suivant ».

Nous lisons et acceptons le contrat de licence, cliquez sur « Suivant ».

Nous devons maintenant sélectionner le type d'installation. Il existe des installations Administrateur et Cachées.

Administratif– sélectionnez si vous n'avez pas besoin de masquer le programme. Il peut être lancé depuis un raccourci sur le bureau, dans le menu Démarrer, etc. Si vous souhaitez surveiller votre ordinateur, mieux vaut choisir une installation cachée.

Installation cachée– lorsque vous sélectionnez cet élément, le programme ne peut être lancé qu'en cliquant sur « Démarrer », « Exécuter » et en entrant la commande neospy.

Décidez et cliquez sur « Installer ».

Nous attendons l'installation de NeoSpy, pendant le processus d'installation, vous devrez répondre à deux questions, cliquez sur « Oui ». Une fois l'installation terminée, cliquez sur « Vérifié ». Le programme démarrera tout seul.

Configuration et démarrage du suivi informatique

Le programme est très simple, pour lequel un grand merci aux développeurs. En appuyant sur un seul bouton, vous pouvez démarrer le suivi, activer le mode caché et arrêter le suivi de votre ordinateur.

Juste en dessous se trouvent trois boutons pour afficher les résultats du suivi.

Disons que nous devons suivre les sites qu'un enfant visite. appuie sur le bouton « Commencer le suivi » et pour masquer le programme, rendez-le invisible, cliquez sur "Mode caché".

Le programme disparaîtra complètement, mais surveillera l'ordinateur. Et vous pouvez vous occuper de vos affaires.

Affichage des résultats de la surveillance informatique

Afin d'arrêter le suivi et d'afficher les résultats, vous devez :

Sous Windows XP: "Démarrer, Exécuter".

Sous Windows 7: "Commencer", "Tous les programmes", « Standard », « Exécuter ».

Entrez la commande néoespion.

Une fenêtre avec le programme s'ouvrira, cliquez sur "Arrêter le suivi". Vous pouvez maintenant commencer à consulter les résultats de votre suivi. Cliquez sur le bouton correspondant à la manière appropriée pour afficher les résultats.

C'est tout. C’est aussi simple que cela, vous pouvez savoir ce qui se fait sur votre ordinateur pendant votre absence, quels sites visitent vos enfants et ce que font vos employés pendant les heures de travail. Si vous souhaitez uniquement protéger vos enfants des sites qui ne sont pas vraiment destinés aux enfants, alors je vous recommande le programme « Internet Sheriff », qui bloquera les sites indésirables pour votre enfant.

Je pense que dans cet article, vous avez reçu des réponses à vos questions et que le programme NeoSpy aidera à protéger vos enfants des informations inutiles, qui sont désormais nombreuses sur Internet. Bonne chance!

Également sur le site :

Surveillance de votre ordinateur à l'aide de NeoSpy mise à jour : 3 février 2013 par : administrateur

Qui d’entre nous n’a pas voulu se sentir au moins une fois comme un hacker cool et casser au moins quelque chose ? :) Même si ce n'est pas le cas, parlons de la façon dont il serait formidable d'obtenir un mot de passe de votre messagerie/réseau social. le réseau d'un ami, d'une femme/mari, d'un colocataire pensé au moins une fois par tout le monde. :) Oui, et il faut bien commencer quelque part, après tout ! Une partie importante des attaques (piratage) consiste à infecter l’ordinateur de la victime avec ce que l’on appelle des keyloggers (spyware).

Donc, dans l’article d’aujourd’hui, nous parlerons de ce que sont programmes gratuits pour surveiller les ordinateurs Windows, où vous pouvez télécharger leurs versions complètes, comment infecter l’ordinateur d’une victime avec eux et quelles sont les fonctionnalités de leur utilisation.

Mais d’abord, une petite introduction.

Que sont les enregistreurs de frappe et pourquoi sont-ils nécessaires ?

Je pense que vous avez vous-même deviné ce que c'est. En règle générale, il s’agit d’une sorte de programme caché (bien que ce ne soit pas toujours le cas) installé sur l’ordinateur de la victime, après quoi il enregistre absolument toutes les frappes sur ce nœud. De plus, en plus des clics eux-mêmes, sont généralement enregistrés : la date et l'heure du clic (action) et le programme dans lequel ces actions ont été effectuées (navigateur, y compris l'adresse du site Web (hourra, on voit immédiatement quels sont les mots de passe sont destinés ! ); les applications locales ; les services système (y compris les mots de passe de connexion Windows), etc.).

De là, l'un des problèmes est immédiatement visible : j'ai eu accès à l'ordinateur de mon voisin pendant quelques minutes et je veux obtenir son mot de passe auprès de VK ! J'ai installé le programme miracle et rendu l'ordinateur. Comment puis-je rechercher des mots de passe plus tard ? Vous cherchez un moyen de lui reprendre l'ordinateur ? La bonne nouvelle est la suivante : généralement non. La plupart des enregistreurs de frappe sont capables non seulement de stocker localement l'intégralité de la base de données accumulée des actions, mais également de l'envoyer à distance. Il existe de nombreuses options pour envoyer des journaux :

  • Un e-mail fixe (il peut y en avoir plusieurs) est l’option la plus pratique ;
  • Serveur FTP (qui en possède un) ;
  • Serveur SMB (exotique et pas très pratique).
  • Une clé USB fixe (vous l'insérez dans le port USB de l'ordinateur de la victime, et tous les logs y sont copiés automatiquement en mode invisible !).

Pourquoi tout cela est-il nécessaire ? Je pense que la réponse est évidente. En plus du vol banal de mots de passe, certains keyloggers peuvent faire un certain nombre d'autres choses intéressantes :

  • Enregistrement de la correspondance sur les réseaux sociaux spécifiés. réseaux ou messageries instantanées (par exemple, Skype).
  • Prendre des captures d'écran de l'écran.
  • Visualiser/capturer les données de la webcam (ce qui peut être très intéressant).

Comment utiliser les keyloggers ?

Et c'est une question difficile. Vous devez comprendre qu’il ne suffit pas de trouver un enregistreur de frappe pratique, fonctionnel et de qualité.

Donc, Que faut-il pour qu'un programme espion fonctionne correctement ?:

  • Accès administrateur à un ordinateur distant.
    De plus, cela ne signifie pas nécessairement un accès physique. Vous pouvez facilement y accéder via RDP (Remote Desktop Service) ; TeamViewer ; AmyAdmin, etc.
    En règle générale, les plus grandes difficultés sont associées à ce point. Cependant, j'ai récemment écrit un article sur la façon d'obtenir les droits d'administrateur sous Windows.
  • E-mail / FTP anonyme (par lequel vous ne serez pas identifié).
    Bien sûr, si vous cassez tante Shura pour votre voisin, ce point peut être omis en toute sécurité. Comme c’est le cas si vous avez toujours l’ordinateur de la victime à portée de main (hélas, renseignez-vous sur les mots de passe de votre frère/sœur).
  • Manque d'antivirus fonctionnels / de systèmes de protection Windows internes.
    La plupart des enregistreurs de frappe publics (qui seront discutés ci-dessous) sont connus de la grande majorité des logiciels antivirus (bien qu'il existe des virus enregistreurs intégrés au noyau du système d'exploitation ou au pilote système, et les antivirus ne peuvent plus les détecter ou les détruire, même s'ils ont les ont détectés). Pour cette raison, les logiciels antivirus, le cas échéant, devront être impitoyablement détruits. En plus des antivirus, des systèmes comme Windows Defender (apparus pour la première fois dans Windows 7 et versions ultérieures) présentent également un danger pour nos logiciels espions. Ils détectent les activités suspectes dans les logiciels exécutés sur un ordinateur. Vous pouvez facilement trouver des informations sur la façon de vous en débarrasser sur Google.

Ce sont peut-être toutes les conditions nécessaires et suffisantes pour votre succès dans le domaine du vol des mots de passe/correspondance/photos d’autrui ou tout ce sur quoi vous souhaitez empiéter.

Quels types de logiciels espions existe-t-il et où puis-je les télécharger ?

Commençons donc la revue des principaux keyloggers que j'ai utilisés dans ma pratique quotidienne avec des liens vers des téléchargements gratuits de leurs versions complètes (c'est-à-dire que toutes les versions sont les plus récentes du moment (pour lesquelles il est possible de trouver un remède) et avec déjà fonctionnel et testé fissures).

0. Le Rat !

Notes (sur 10) :

  • Furtivité : 10
  • Commodité/utilisabilité : 9
  • Fonctionnalité : 8

C'est juste une bombe, pas un enregistreur de frappe ! En état de marche, cela prend 15 à 20 Ko. Pourquoi être surpris : il est entièrement écrit en langage assembleur (des programmeurs chevronnés ont versé des larmes) et écrit principalement par des hackers enthousiastes, grâce à quoi son niveau de secret est tout simplement incroyable : il fonctionne au niveau du noyau du système d'exploitation !

De plus, le package comprend FileConnector - un mini-programme qui vous permet de connecter ce keylogger avec absolument n'importe quel programme. En conséquence, vous obtenez un nouvel exe presque de la même taille, et une fois lancé, il fonctionne exactement comme le programme avec lequel vous l'avez collé ! Mais après le premier lancement, votre keylogger sera automatiquement installé en mode invisible avec les paramètres d'envoi de logs que vous aurez préalablement précisés. Pratique, n'est-ce pas ?

Une excellente opportunité pour l'ingénierie sociale (apporter un fichier/une présentation de jeu à un ami sur une clé USB, ou même simplement un document Word (je vais vous expliquer comment créer un fichier exe qui lance un fichier Word/Excel spécifique dans l'un des mes prochains articles), lancez-vous, tout va bien et merveilleux, mais l'ami est déjà invisiblement infecté !). Ou vous envoyez simplement ce fichier à un ami par mail (de préférence un lien pour le télécharger, car les serveurs de messagerie modernes interdisent l'envoi de fichiers exe). Bien entendu, il existe toujours un risque lié aux antivirus lors de l'installation (mais il n'existera pas après l'installation).

D'ailleurs, à l'aide d'autres techniques, vous pouvez coller n'importe quelle distribution d'installation cachée (ceux-ci se trouvent dans The Rat! et Elite keylogger) non seulement avec des fichiers exe (qui éveillent encore des soupçons parmi les utilisateurs encore plus ou moins avancés), mais aussi avec des fichiers word/excel ordinaires et même pdf ! Personne ne pensera jamais à un simple pdf, mais ce n’est pas le cas ! :) La façon dont cela est fait fait l'objet d'un article entièrement distinct. Ceux qui sont particulièrement zélés peuvent m’écrire des questions via le formulaire de commentaires. ;)

Dans l'ensemble, Le Rat ! peut être décrit depuis très longtemps et beaucoup. Cela a été fait bien mieux que moi. Il y a aussi un lien de téléchargement.

1. Enregistreur de frappe d'élite

Notes (sur 10) :

  • Furtivité : 10
  • Commodité/utilisabilité : 9
  • Fonctionnalité : 8

Peut-être l'un des meilleurs enregistreurs de frappe jamais créés. Ses capacités, en plus de l'ensemble standard (interception de tous les clics dans le cadre d'applications/fenêtres/sites), incluent l'interception de messages de messagerie instantanée, d'images d'une webcam, et aussi - ce qui est TRÈS important ! - interception des mots de passe du service WinLogon. En d’autres termes, il intercepte les mots de passe de connexion Windows (y compris ceux du domaine !). Cela est devenu possible grâce à son travail au niveau du pilote système et à son lancement même au stade du démarrage du système d'exploitation. Grâce à cette même fonctionnalité, ce programme reste complètement invisible pour Kasperosky et tous les autres logiciels anti-malware. Franchement, je n'ai pas rencontré un seul enregistreur de frappe capable de cela.

Il ne faut cependant pas trop se faire d’illusions. Le programme d'installation lui-même est reconnu très facilement par les antivirus et pour l'installer, vous aurez besoin des droits d'administrateur et de la désactivation de tous les services antivirus. Après l'installation, tout fonctionnera parfaitement dans tous les cas.

De plus, la fonctionnalité décrite (fonctionnant au niveau du noyau du système d'exploitation) introduit des exigences concernant la version du système d'exploitation sur laquelle les enregistreurs de frappe fonctionneront. La version 5-5.3 (dont les liens sont donnés ci-dessous) prend en charge tout jusqu'à Windows 7 inclus. Win 8/10, ainsi que la famille de serveurs Windows (2003/2008/2012) ne sont plus pris en charge. Il existe la version 6, qui fonctionne parfaitement, incl. sur Win 8 et 10, cependant, il n'est actuellement pas possible de trouver une version crackée. Cela apparaîtra probablement dans le futur. En attendant, vous pouvez télécharger Elite keylogger 5.3 à partir du lien ci-dessus.

Il n'existe pas de mode de fonctionnement en réseau, il n'est donc pas adapté à une utilisation par les employeurs (pour surveiller les ordinateurs de leurs employés) ou par un groupe entier de personnes.

Un point important est la possibilité de créer une distribution d'installation avec des paramètres prédéfinis (par exemple, avec une adresse e-mail spécifiée à laquelle les journaux devront être envoyés). Dans le même temps, vous obtenez à la fin un kit de distribution qui, au lancement, n'affiche absolument aucun avertissement ni fenêtre, et après l'installation, il peut même se détruire (si vous cochez l'option appropriée).

Plusieurs captures d'écran de la version 5 (pour montrer à quel point tout est beau et pratique) :

2. Enregistreur de frappe tout-en-un.

Notes (sur 10) :

  • Furtivité : 3
  • Commodité/utilisabilité : 9
  • Fonctionnalité : 8

C'est aussi une chose très, très pratique. La fonctionnalité est tout à fait au niveau du keylogger Elite. Les choses sont pires avec le secret. Les mots de passe Winlogon ne sont plus interceptés, ce n'est pas un pilote et n'est pas intégré au noyau. Cependant, il est installé dans les répertoires système et AppData cachés, qui ne sont pas facilement accessibles aux utilisateurs non autorisés (pas à ceux pour le compte desquels il est installé). Néanmoins, les antivirus y parviennent tôt ou tard, ce qui rend cet outil peu fiable et sûr lorsqu'il est utilisé, par exemple, au travail pour espionner vos propres supérieurs. ;) Le coller à quelque chose ou chiffrer le code pour le cacher aux antivirus ne fonctionnera pas.

Fonctionne sur n'importe quelle version de Win OS (ce qui est sympa et pratique).

Pour le reste, tout va bien : il enregistre tout (sauf les mots de passe de connexion Windows), l'envoie n'importe où (y compris e-mail, ftp, clé USB fixe). En termes de commodité, tout est également excellent.

3. Agent espion Spytech.

Notes (sur 10) :

  • Furtivité : 4
  • Commodité/utilisabilité : 8
  • Fonctionnalité : 10

C'est également un bon enregistreur de frappe, bien qu'avec un secret douteux. Les versions de système d'exploitation prises en charge sont également toutes possibles. La fonctionnalité est similaire aux options précédentes. Il existe une fonction d'autodestruction intéressante après une période de temps spécifiée (ou après avoir atteint une date prédéterminée).

De plus, il est possible d'enregistrer de la vidéo à partir d'une webcam et du son à partir d'un microphone, ce qui peut également être très populaire et que les deux représentants précédents n'ont pas.

Il existe un mode de fonctionnement réseau, pratique pour surveiller l'ensemble d'un réseau d'ordinateurs. À propos, StaffCop l'a (il n'est pas inclus dans l'examen en raison de son inutilité pour un utilisateur - un individu). Ce programme est peut-être idéal pour que les employeurs espionnent leurs employés (bien que les leaders dans ce domaine soient inconditionnellement StaffCop et LanAgent - si vous êtes une personne morale, assurez-vous de regarder dans leur direction). Ou pour garder une trace de votre progéniture qui adore s'asseoir et regarder des « sites pour adultes ». Ceux. où ce qui est nécessaire n'est pas la dissimulation, mais la commodité (y compris un tas de beaux rapports de journaux, etc.) et la fonctionnalité pour bloquer les sites/programmes spécifiés (SpyAgent l'a également).

4. Moniteur personnel Spyrix.

Notes (sur 10) :

  • Furtivité : 4
  • Commodité/utilisabilité : 6
  • Fonctionnalité : 10

La fonctionnalité est au niveau du candidat précédent, mais les mêmes problèmes de secret. De plus, la fonctionnalité inclut une chose intéressante : la copie de fichiers à partir de clés USB insérées dans l'ordinateur, ainsi que la visualisation à distance des journaux via un compte web sur le site Spyrix (mais nous allons télécharger une version crackée, donc ce ne sera pas le cas). Travaille pour nous).

5. Moniteur personnel Spyrix.

Notes (sur 10) :

  • Furtivité : 3
  • Commodité/utilisabilité : 6
  • Fonctionnalité : 8

Je ne le décrirai pas en détail, parce que... cette instance n'a rien que l'un des espions précédents n'avait pas, cependant, quelqu'un pourrait aimer ce keylogger (au moins pour son interface).

On se retrouve avec quoi ?

La problématique de l’utilisation d’un keylogger est plus éthique que technique, et elle dépend grandement de vos objectifs.

Si vous êtes un employeur qui souhaite contrôler ses employés, n'hésitez pas à créer StaffCop, à recueillir l'autorisation écrite de tous les employés pour de telles actions (sinon vous pourriez être sérieusement accusé pour de telles choses) et le travail est joué. Bien que je connaisse personnellement des moyens plus efficaces pour augmenter les performances de mes employés.

Si vous êtes un informaticien novice et que vous souhaitez simplement découvrir ce que signifie briser quelqu'un - et comment cela fonctionne en général, alors armez-vous de méthodes d'ingénierie sociale et effectuez des tests sur vos amis, en utilisant l'un des exemples donnés. Cependant, rappelez-vous : la détection d'une telle activité par les victimes ne contribue pas à l'amitié et à la longévité. ;) Et vous ne devriez certainement pas tester cela dans votre travail. Notez mes mots : j’en ai fait l’expérience. ;)

Si votre objectif est d’espionner votre ami, votre mari, votre voisin, ou peut-être même que vous le faites régulièrement et pour de l’argent, réfléchissez bien si cela en vaut la peine. Après tout, tôt ou tard, ils pourraient attirer. Et cela n’en vaut pas la peine : « fouiller dans le linge sale de quelqu’un d’autre n’est pas un plaisir agréable ». Si vous en avez encore besoin (ou peut-être que vous travaillez dans le domaine des enquêtes sur les délits informatiques et que de telles tâches font partie de vos responsabilités professionnelles), alors il n'y a que deux options : Le Rat ! et Enregistreur de frappe Elite. En mode d'installation cachée des distributions, collées avec word/excel/pdf. Et c'est mieux, si possible, crypté avec un nouveau cryptor. Ce n’est que dans ce cas que nous pouvons garantir des activités plus sûres et un réel succès.

Mais dans tous les cas, il convient de rappeler que l'utilisation compétente des enregistreurs de frappe n'est qu'un petit maillon pour atteindre l'objectif (y compris même une simple attaque). Vous n'avez pas toujours les droits d'administrateur, vous n'avez pas toujours un accès physique, et tous les utilisateurs n'ouvriront pas, liront et encore plus téléchargeront vos pièces jointes/liens (bonjour l'ingénierie sociale), l'antivirus ne sera pas toujours désactivé /votre keylogger/crypteur ne leur sera pas toujours inconnu. Tous ces problèmes et bien d’autres encore peuvent être résolus, mais leur solution fait l’objet de toute une série d’articles distincts.

En bref, vous venez tout juste de commencer à plonger dans le monde complexe, dangereux mais incroyablement intéressant de la sécurité de l’information. :)

Sincèrement,Lysyak A.S.