Enregistreur de frappe invisible. Besoin d'un enregistreur de frappe ? Quels sont les moyens de se protéger de ce mauvais esprit ?

A quoi servent les keyloggers (keyloggers) :
1. Contrôle des enfants et des proches
Spyrix Keylogger Free vous permet de surveiller l'utilisation de l'ordinateur de vos enfants. Vous protégerez vos enfants des informations indésirables sur Internet (sexe, drogue, suicide, jeu, etc.) et les protégerez des contacts avec des personnes dangereuses.
2. Contrôle des employés et protection contre les fuites d'informations.
Spyrix Keylogger Free peut être utilisé pour surveiller la correspondance des employés sur les ordinateurs de travail et contrôler l'utilisation du temps de travail.
Caractéristiques principales de Spyrix Keylogger Free :

  • NOUVEAU! Surveillance à distance via un compte Web sécuriséIl suffit d'accéder une fois à l'ordinateur que vous souhaitez surveiller et d'y installer le programme Spyrix Keylogger Free. À l'avenir, vous pourrez consulter les informations collectées via votre compte Web depuis n'importe quel endroit où il y a Internet et n'importe quel appareil (ordinateur, ordinateur portable, tablette ou smartphone).
  • Enregistreur de frappe (enregistreur de frappe)Enregistrement des informations sur les touches enfoncées sur le clavier dans un fichier journal (enregistre même les caractères supprimés)
  • 100% indétectable par les programmes antivirusLes applications antivirus et antispyware détectent et bloquent souvent bon nombre de ces applications. Spyrix Keylogger Free est parfaitement caché des programmes antivirus, anti-rootkits et anti-spyware logiciel.
  • Désinstallation à distanceVous pouvez supprimer Spyrix Keylogger Free sur l'ordinateur souhaitéà distance - via un compte Web.
  • Suivi des candidaturesAfficher toutes les applications en cours d'exécution, y compris les jeux
  • Captures d'écran (captures d'écran)La création de captures d'écran étend considérablement les capacités de surveillance informatique et vous permet de prendre des photos des fenêtres de toutes les applications (y compris ICQ, SKYPE, etc.) et sites Web (par exemple, vkontakte, Odnoklassniki)
  • Activité de l'utilisateurSpyrix Keylogger Free enregistrera le temps d'utilisation actif et inactif de l'ordinateur
  • Contrôle des disques amovibles (USB, HDD, SD)
  • Contrôle de l'imprimante

Spyrix Keylogger Free est le keylogger gratuit le plus puissant du marché. Spyrix Keylogger Free est le seul enregistreur de frappe véritablement gratuit qui offre une fonctionnalité de surveillance à distance.

Fenêtre principale:

Compte Web sécurisé :


Assistant de configuration :

Moniteur personnel
VOTRE CHOIX
pour le contrôle parental

Le programme est très simple à utiliser et vous permet également de contrôler totalement ce que fait votre enfant sur Internet.

Ce sont les avis que les utilisateurs laissent sur l’enregistreur de frappe Mipko Personal Monitor. La première version du programme est sortie il y a plus de 10 ans et le nombre de ses installations a dépassé les 2 500 000. C'est le meilleur enregistreur de frappe, qui dispose également d'une période d'essai gratuite !

Protection pour votre enfant

moniteur personnel pour Windows

Version gratuite
pour 3 jours

Keylogger Mipko Personal Monitor aujourd'hui :

Revue vidéo du programme Mipko Personal Monitor d'Alexander Medvedev

Période d'essai gratuite

Si vous téléchargez dès maintenant le keylogger Mipko Personal Monitor, vous pourrez utiliser gratuit Période d'essai de 3 jours sans limitations de fonctionnalités.

Eh bien, si dans les 7 jours suivant l'achat du programme, vous en êtes déçu, nous vous rembourserons votre argent sans poser de questions.

Ce que le keylogger Mipko Personal Monitor peut faire

Le programme intercepte et mémorise absolument toutes les frappes. Et peu importe où l'utilisateur travaille - dans n'importe quel programme, navigateur, jeux, chats, etc.

Intercepter des messages dans les messageries instantanées
Mipko Personal Monitor intercepte et enregistre tous les messages dans les messageries instantanées, chats et autres applications de communication. Dans le même temps, les messages envoyés et reçus sont enregistrés, ce qui vous permet de voir un dialogue complet.

Enregistrer une conversation Skype
Keylogger enregistre et vous transmet à la fois la correspondance textuelle dans Skype et les enregistrements de discussions vocales et vidéo.

Surveillance de l'activité Internet
Voulez-vous savoir exactement quels sites votre enfant visite ? Keylogger collecte des données pertinentes pour vous, enregistrant chaque page que vous visitez.

Captures d'écran et captures de webcam
Mipko Personal Monitor peut être configuré pour que le programme prenne des captures d'écran de l'écran à certains intervalles, et prenne également des photos avec une webcam afin que vous sachiez exactement ce qui se passe sur l'ordinateur.

Mipko est un programme différent. Elle m'a beaucoup aidé dans ma vie personnelle... De nombreux secrets de ma vie m'ont été révélés grâce au programme mipko. Je ne regrette pas du tout d'avoir acheté ce logiciel. Depuis que l'informatique fait désormais partie de la vie quotidienne des gens, ce logiciel est indispensable dans la famille. Avec le logiciel mipko, vous savez toujours ce qui se passe sur votre PC lorsque vous n'êtes pas chez vous... mipko possède des capacités étendues, dont la principale est la visualisation des informations à distance depuis un autre PC.

Evgueni Biryukov

Caractéristique n°1 : Furtif

L'une des principales caractéristiques du Mipko Personal Monitor est l'invisibilité absolue pendant le fonctionnement. Le programme fonctionne comme invisible. Et même utilisateur avancé il ne sera pas détecté.

Dans ce cas, le keylogger enregistre toutes les actions de l'utilisateur sur l'ordinateur. Par exemple, la communication sur icq. Vous recevrez les rapports correspondants à e-mail. Dans ce cas, les rapports sont envoyés directement, en contournant notre serveur ou tout autre serveur intermédiaire.

De plus, toutes les informations sont stockées sur le disque dur de l'ordinateur. Certes, il est « enfoui » très profondément et vous seul connaissez le chemin exact vers le dossier dont vous avez besoin. De plus, tous les rapports sont stockés sous forme cryptée et ne peuvent être consultés que via Mipko Personal Monitor.

Quelle quantité d'espace disque ces rapports occupent-ils ? Autant que vous le jugez nécessaire. Vous définissez la limite appropriée dans les paramètres du programme et la limite est épuisée, le keylogger efface simplement les anciens rapports et en enregistre de nouveaux à la place.

Je n'ai pas eu d'histoires intéressantes liées au programme, mais cela m'aide à retrouver les mots de passe entrés il y a longtemps dans l'historique, et j'ai récemment restauré l'accès à la ressource (j'ai oublié mon identifiant). Très programme utile, super développement, on ne voit pas ça très souvent, et vous disposez en plus d'un excellent support technique !

Edouard Tarchikov

Fonctionnalité n°2 : interface simple et intuitive


Une autre caractéristique de Mipko Personal Monitor est son interface extrêmement simple. Après tout, nous avons créé ce programme spécifiquement pour les utilisateurs à domicile.

Nous comprenons qu’il n’est pas nécessaire d’être doué en informatique. Vous pouvez avoir une attitude superficielle à l’égard de tels programmes. Par conséquent, notre programme n'a pas de fonctions inutiles qui ne sont pas nécessaires à la maison. Il n'y a pas de configuration complexe en plusieurs étapes qui prend une heure ou deux, même pour un administrateur système expérimenté.

Par conséquent, le keylogger Mipko Personal Monitor possède une interface extrêmement simple. Comme l'iPhone, il est si simple et compréhensible que tout le monde peut le comprendre - d'un écolier à votre grand-mère. Dans le même temps, l'interface de Mipko Personal Monitor est 100 % en langue russe, tout comme le support technique.

J'utilise votre programme pour surveiller mon enfant. L'enfant a appris à effacer l'historique dans le navigateur et a été très surpris que tout reste. Pour le moment, les critiques ne sont que positives.

Priuchin S.L.

Caractéristique n°3 : amitié avec les antivirus


Keylogger Mipko Personal Monitor est un programme d'observation. Il ne stocke aucune donnée personnelle des utilisateurs. Ne les vole pas. Elle surveille uniquement ce qui se passe sur l'ordinateur et le signale au propriétaire.

De plus, seul un administrateur disposant du mot de passe approprié peut installer ce logiciel. C’est un argument supplémentaire qui rend le keylogger absolument légal programme installé.

Par conséquent, il ne s’agit pas légalement d’un logiciel espion ou d’une autre application considérée comme malveillante. Personal Monitor fonctionne donc bien avec les antivirus et passe inaperçu dans 95 % des cas.

Que faire dans les 5% de cas restants ? Si vous constatez que Personal Monitor est bloqué par votre antivirus ou si vous rencontrez des problèmes d'installation, appelez-nous ou écrivez-nous. Et nous vous enverrons des détails instructions étape par étape pour résoudre cette situation.

Il y a longtemps, alors que je travaillais encore comme administrateur, j'ai utilisé votre programme cracké pour suivre le travail des employés de l'entreprise. J'ai vraiment aimé la simplicité d'utilisation et l'interface :) Quelques années plus tard, j'ai acheté un programme mono-utilisateur pour... espionner ma copine ! Elle s'est fait prendre en train de tricher, et au final ce programme a fait de moi un célibataire heureux ;)

Andreï P.

Avez-vous déjà ces questions ?

  • Comment gérer la sécurité des données personnelles ?

Mipko Personal Monitor ne collecte pas de données personnelles et ne nous les transmet pas non plus. Toutes les informations sont stockées sur votre ordinateur et vous sont envoyées par e-mail. Dans ce cas, toutes les lettres sont envoyées directement, en contournant nos serveurs.

  • Je suis sur votre propre ordinateur, puis-je installer Mipko Personal Monitor ?

Comment rechercher des enregistreurs de frappe

Aussi rusés que soient les enregistreurs de frappe, ils peuvent toujours être détectés. Il existe plusieurs façons.

  • Recherche par signatures

Cette méthode vous permet de déterminer avec précision la présence de keyloggers ; le choix correct des signatures peut réduire à zéro le risque d'erreur. Mais un scanner de signatures est capable de détecter des objets déjà connus et décrits dans sa base de données, cela nécessite donc que la base de données soit volumineuse et constamment mise à jour.


  • Algorithmes heuristiques

Cette méthode trouve un keylogger en fonction de ses caractéristiques et vous permet de détecter les pièges clavier standard. Des recherches ont montré que des centaines de programmes inoffensifs, non-enregistreurs de frappe, installent des pièges pour suivre les saisies de votre souris et de votre clavier. Par exemple, le célèbre programme Punto Switcher, un logiciel pour claviers et souris multimédia.

  • Fonctions API de surveillance utilisées par les espions

La méthode est basée sur l'interception d'un certain nombre de fonctions utilisées par les enregistreurs de frappe, telles que SetWindowsHookEx, UnhookWindowsHookEx, GetAsyncKeyState, GetKeyboardState.

Suivi des pilotes, des processus et des services utilisés par le système

La méthode ne convient pas seulement au suivi des enregistreurs de frappe. Le cas d'utilisation le plus simple consiste à utiliser un programme tel que Kaspersky Inspector, qui surveille l'apparition de nouveaux fichiers dans le système.

Comment se protéger des enregistreurs de frappe

Souvent, des enregistreurs de frappe connus ont déjà été ajoutés à la base de données, et donc la méthode de protection est la même que contre tout logiciel malveillant :

  • Installer un produit antivirus ;
  • Maintenir une base de données à jour.

Il convient de noter que la plupart des programmes antivirus classent les enregistreurs de frappe comme logiciels potentiellement dangereux, et il est ici nécessaire de préciser que dans les paramètres par défaut, le produit antivirus détecte la présence de ce type de programme. Sinon, vous devez effectuer les réglages manuellement pour vous protéger contre les logiciels espions les plus courants.

De manière générale, puisque les keyloggers visent à espionner les données confidentielles, vous devez recourir aux méthodes de sécurité suivantes :

Utilisation de mots de passe à usage unique/authentification à deux facteurs

Utiliser des systèmes de défense proactifs, qui permet d'avertir l'utilisateur de l'installation/activation de programmes keylogger

Utiliser le clavier virtuel, qui représente le clavier à l'écran sous forme d'image, vous permet de vous protéger des espions logiciels et matériels.

Recherche et suppression des enregistreurs de frappe

Quels sont les moyens de se protéger de ce mauvais esprit ?

  • N'importe quel programme antivirus
  • Utilitaires avec mécanismes de recherche de signature et heuristiques (par exemple, AVZ).
  • Utilitaires et programmes visant à détecter les enregistreurs de frappe et à bloquer leur travail. Cette méthode de protection est la plus efficace, car ce logiciel bloque généralement presque tous les types d'enregistreurs de frappe.

Il convient de noter que les logiciels destinés à détecter les enregistreurs de frappe présentent deux caractéristiques : les logiciels de ce type sont pour la plupart payants et la langue russe est rarement présente.

Par exemple, le logiciel gratuit en anglais Advanced Spyware Remover élimine les logiciels publicitaires, les appelants, les logiciels espions, les enregistreurs de frappe, etc.

L’installation est standard, il faut cliquer sur « Suivant », il est difficile de se tromper. Après l'installation, vous êtes invité à exécuter le programme. Pour numériser, cliquez sur « Scanner maintenant ».

Cependant, il convient de noter que le programme n'a pas été mis à jour depuis 3 ans.

En général, ce programme vérifie dans le registre système la présence de clés de logiciels malveillants. L'utilitaire a quelques Fonctionnalité, vous permettant ainsi d'afficher une liste des programmes chargés au démarrage système opérateur(« HiJack Scan→Startup »), afficher une liste de services, afficher les ports actifs, afficher les « cookies » Internet Explorer etc. Après la numérisation, une fenêtre similaire apparaîtra :

Si vous faites attention à quelque chose de plus récent, vous pouvez utiliser Spyware Terminator 2012 (mais pas gratuitement). L'utilitaire est capable de détecter et de supprimer presque tous les types de logiciels malveillants. Le système de sécurité intégré active la protection des applications et du système et surveille les utilitaires qui interagissent directement avec le réseau.

  • interception du presse-papiers,
  • intercepter les frappes au clavier,
  • intercepter du texte depuis Windows

et beaucoup plus. Anti-keylogger n'utilise pas de bases de données de signatures, car il repose uniquement sur des algorithmes heuristiques. L'Anti-keylogger est capable de protéger contre les attaques ciblées, très dangereuses et populaires parmi les cybercriminels. Il est particulièrement efficace dans la lutte contre les enregistreurs de frappe grâce à l'utilisation de pièges, d'interrogations cycliques et d'un pilote de filtre de clavier.

Anti-keylogger a une option gratuite, temps limité utilisation – 10 séances de travail de 2 heures chacune, ce qui est largement suffisant pour tester un PC à la fois.

Alors qu'est-ce que nous avons:

  1. Les enregistreurs de frappe sont commercialisés comme des logiciels légitimes, mais bon nombre d'entre eux peuvent être utilisés pour voler les informations personnelles des utilisateurs.
  2. Aujourd'hui, les keyloggers, avec le phishing, etc., sont devenus l'une des principales méthodes de fraude électronique.
  3. Il y a eu une augmentation du nombre de logiciels malveillants dotés de la fonctionnalité keylogger.
  4. Distribution de logiciels keyloggers basés sur les technologies rootkits, ce qui les rend invisibles pour l'utilisateur et les scanners antivirus.
  5. La détection de l'espionnage à l'aide de keyloggers nécessite l'utilisation d'outils de sécurité spécialisés.
  6. La nécessité d'une protection à plusieurs niveaux (produits antivirus avec fonction de détection des logiciels dangereux, outils de protection proactifs, clavier virtuel).

Laisse ton commentaire!

Qui d’entre nous n’a pas voulu se sentir au moins une fois comme un hacker cool et casser au moins quelque chose ? :) Même si ce n'est pas le cas, parlons de la façon dont il serait formidable d'obtenir un mot de passe de votre messagerie/réseau social. le réseau d'un ami, d'une femme/mari, d'un colocataire pensé au moins une fois par tout le monde. :) Oui, et il faut bien commencer quelque part, après tout ! Une partie importante des attaques (piratage) consiste à infecter l’ordinateur de la victime avec ce que l’on appelle des keyloggers (spyware).

Donc, dans l’article d’aujourd’hui, nous parlerons de ce que sont programmes gratuits pour surveiller les ordinateurs Windows, où vous pouvez télécharger leurs versions complètes, comment infecter l’ordinateur d’une victime avec eux et quelles sont les fonctionnalités de leur utilisation.

Mais d’abord, une petite introduction.

Que sont les enregistreurs de frappe et pourquoi sont-ils nécessaires ?

Je pense que vous avez vous-même deviné ce que c'est. En règle générale, il s’agit d’une sorte de programme caché (bien que ce ne soit pas toujours le cas) installé sur l’ordinateur de la victime, après quoi il enregistre absolument toutes les frappes sur ce nœud. De plus, en plus des clics eux-mêmes, sont généralement enregistrés : la date et l'heure du clic (action) et le programme dans lequel ces actions ont été effectuées (navigateur, y compris l'adresse du site Web (hourra, on voit immédiatement quels sont les mots de passe sont destinés !); application locale; services système (y compris les mots de passe de connexion Windows), etc.).

De là, l'un des problèmes est immédiatement visible : j'ai eu accès à l'ordinateur de mon voisin pendant quelques minutes et je veux obtenir son mot de passe auprès de VK ! J'ai installé le programme miracle et rendu l'ordinateur. Comment puis-je rechercher des mots de passe plus tard ? Vous cherchez un moyen de lui reprendre l'ordinateur ? La bonne nouvelle est la suivante : généralement non. La plupart des enregistreurs de frappe sont capables non seulement de stocker localement l'intégralité de la base de données accumulée des actions, mais également de l'envoyer à distance. Il existe de nombreuses options pour envoyer des journaux :

  • Une adresse e-mail fixe (il peut y en avoir plusieurs) est l'option la plus pratique ;
  • Serveur FTP (qui l'a);
  • Serveur SMB (exotique et pas très pratique).
  • Une clé USB fixe (vous l'insérez dans le port USB de l'ordinateur de la victime, et tous les logs y sont copiés automatiquement en mode invisible !).

Pourquoi tout cela est-il nécessaire ? Je pense que la réponse est évidente. En plus du vol banal de mots de passe, certains keyloggers peuvent faire un certain nombre d'autres choses intéressantes :

  • Enregistrement de la correspondance sur les réseaux sociaux spécifiés. réseaux ou messageries instantanées (par exemple, Skype).
  • Prendre des captures d'écran de l'écran.
  • Visualiser/capturer les données de la webcam (ce qui peut être très intéressant).

Comment utiliser les keyloggers ?

Et c'est une question difficile. Vous devez comprendre qu’il ne suffit pas de trouver un enregistreur de frappe pratique, fonctionnel et de qualité.

Donc, Que faut-il pour qu'un programme espion fonctionne correctement ?:

  • Accès administrateur à un ordinateur distant.
    De plus, cela ne signifie pas nécessairement un accès physique. Vous pouvez facilement y accéder via RDP (Remote Desktop Service) ; TeamViewer ; AmyAdmin, etc.
    En règle générale, les plus grandes difficultés sont liées à ce point. Cependant, j'ai récemment écrit un article sur la façon d'obtenir les droits d'administrateur sous Windows.
  • E-mail / FTP anonyme (par lequel vous ne serez pas identifié).
    Bien sûr, si vous cassez tante Shura pour votre voisin, ce point peut être omis en toute sécurité. Comme c’est le cas si vous avez toujours l’ordinateur de la victime à portée de main (hélas, renseignez-vous sur les mots de passe de votre frère/sœur).
  • Manque d'antivirus fonctionnels / de systèmes de protection Windows internes.
    La plupart des enregistreurs de frappe publics (qui seront discutés ci-dessous) sont connus de la grande majorité des logiciels antivirus (bien qu'il existe des virus enregistreurs intégrés au noyau du système d'exploitation ou au pilote système, et les antivirus ne peuvent plus les détecter ou les détruire, même s'ils ont les ont détectés). Pour cette raison, les logiciels antivirus, le cas échéant, devront être impitoyablement détruits. En plus des antivirus, des systèmes comme Windows Defender (apparus pour la première fois dans Windows 7 et versions ultérieures) présentent également un danger pour nos logiciels espions. Ils détectent les activités suspectes dans les logiciels exécutés sur un ordinateur. Vous pouvez facilement trouver des informations sur la façon de vous en débarrasser sur Google.

Ce sont peut-être toutes les conditions nécessaires et suffisantes pour votre succès dans le domaine du vol des mots de passe/correspondance/photos d’autrui ou tout ce sur quoi vous souhaitez empiéter.

Quels types de logiciels espions existe-t-il et où puis-je les télécharger ?

Commençons donc la revue des principaux keyloggers que j'ai utilisés dans ma pratique quotidienne avec des liens pour les télécharger gratuitement versions complètes(c'est-à-dire que toutes les versions sont actuellement les plus récentes (pour lesquelles il est possible de trouver un remède) et avec des fissures déjà fonctionnelles et testées).

0. Le Rat !

Notes (sur 10) :

  • Furtivité : 10
  • Commodité/utilisabilité : 9
  • Fonctionnalité : 8

C'est juste une bombe, pas un enregistreur de frappe ! En état de marche, cela prend 15 à 20 Ko. Pourquoi être surpris : il est entièrement écrit en langage assembleur (les programmeurs chevronnés ont versé des larmes) et écrit principalement par des hackers enthousiastes, grâce à quoi son niveau de secret est tout simplement incroyable : il fonctionne au niveau du noyau du système d'exploitation !

De plus, le package comprend FileConnector - un mini-programme qui vous permet de connecter ce keylogger avec absolument n'importe quel programme. En conséquence, vous obtenez un nouvel exe presque de la même taille, et une fois lancé, il fonctionne exactement comme le programme avec lequel vous l'avez collé ! Mais après le premier lancement, votre keylogger sera automatiquement installé en mode invisible avec les paramètres d'envoi de logs que vous aurez préalablement précisés. Pratique, n'est-ce pas ?

Une excellente opportunité pour l'ingénierie sociale (apporter un fichier/une présentation de jeu à un ami sur une clé USB, ou même simplement un document Word (je vais vous expliquer comment créer un fichier exe qui lance un fichier Word/Excel spécifique dans l'un des mes prochains articles), lancez-vous, tout va bien et merveilleux, mais l'ami est déjà invisiblement infecté !). Ou vous envoyez simplement ce fichier à un ami par mail (de préférence un lien pour le télécharger, car les serveurs de messagerie modernes interdisent l'envoi de fichiers exe). Bien entendu, il existe toujours un risque lié aux antivirus lors de l'installation (mais il n'existera pas après l'installation).

D'ailleurs, à l'aide d'autres techniques, vous pouvez coller n'importe quelle distribution d'installation cachée (ceux-ci se trouvent dans The Rat! et Elite keylogger) non seulement avec des fichiers exe (qui éveillent encore des soupçons parmi les utilisateurs encore plus ou moins avancés), mais aussi avec des fichiers word/excel ordinaires et même pdf ! Personne ne pensera jamais à un simple pdf, mais ce n’est pas le cas ! :) La façon dont cela est fait fait l'objet d'un article à part entière. Ceux qui sont particulièrement zélés peuvent m’écrire des questions via le formulaire de commentaires. ;)

Dans l'ensemble, Le Rat ! peut être décrit depuis très longtemps et beaucoup. Cela a été fait bien mieux que moi. Il y a aussi un lien de téléchargement.

1. Enregistreur de frappe d'élite

Notes (sur 10) :

  • Furtivité : 10
  • Commodité/utilisabilité : 9
  • Fonctionnalité : 8

Peut-être l'un des meilleurs enregistreurs de frappe jamais créés. Ses capacités, en plus de l'ensemble standard (interception de tous les clics dans le cadre d'applications/fenêtres/sites), incluent l'interception de messages de messagerie instantanée, d'images d'une webcam, et aussi - ce qui est TRÈS important ! - interception des mots de passe du service WinLogon. En d’autres termes, il intercepte les mots de passe de connexion Windows (y compris ceux du domaine !). Cela est devenu possible grâce à son travail au niveau du pilote système et à son lancement même au stade du démarrage du système d'exploitation. Grâce à cette même fonctionnalité, ce programme reste complètement invisible pour Kasperosky et tous les autres logiciels anti-malware. Franchement, je n'ai pas rencontré un seul enregistreur de frappe capable de cela.

Cependant, il ne faut pas trop se faire d’illusions. Le programme d'installation lui-même est reconnu très facilement par les antivirus et pour l'installer, vous aurez besoin des droits d'administrateur et de la désactivation de tous les services antivirus. Après l'installation, tout fonctionnera parfaitement dans tous les cas.

De plus, la fonctionnalité décrite (fonctionnant au niveau du noyau du système d'exploitation) introduit des exigences concernant la version du système d'exploitation sur laquelle les enregistreurs de frappe fonctionneront. La version 5-5.3 (dont les liens sont donnés ci-dessous) prend en charge tout jusqu'à Windows 7 inclus. Win 8/10, ainsi que la famille de serveurs Windows (2003/2008/2012) ne sont plus pris en charge. Il existe la version 6, qui fonctionne parfaitement, incl. sur Win 8 et 10, cependant, il n'est actuellement pas possible de trouver une version crackée. Cela apparaîtra probablement dans le futur. En attendant, vous pouvez télécharger Elite keylogger 5.3 à partir du lien ci-dessus.

Il n'existe pas de mode de fonctionnement en réseau, il n'est donc pas adapté à une utilisation par les employeurs (pour surveiller les ordinateurs de leurs employés) ou par un groupe entier de personnes.

Un point important est la possibilité de créer une distribution d'installation avec des paramètres prédéfinis (par exemple, avec une adresse e-mail spécifiée à laquelle les journaux devront être envoyés). Dans le même temps, vous obtenez à la fin un kit de distribution qui, au lancement, n'affiche absolument aucun avertissement ni fenêtre, et après l'installation, il peut même se détruire (si vous cochez l'option appropriée).

Plusieurs captures d'écran de la version 5 (pour montrer à quel point tout est beau et pratique) :

2. Enregistreur de frappe tout-en-un.

Notes (sur 10) :

  • Furtivité : 3
  • Commodité/utilisabilité : 9
  • Fonctionnalité : 8

C'est aussi une chose très, très pratique. La fonctionnalité est tout à fait au niveau du keylogger Elite. Les choses sont pires avec le secret. Les mots de passe Winlogon ne sont plus interceptés, ce n'est pas un pilote et n'est pas intégré au noyau. Cependant, il est installé dans les répertoires système et AppData cachés, qui ne sont pas facilement accessibles aux utilisateurs non autorisés (pas à ceux pour le compte desquels il est installé). Néanmoins, les antivirus y parviennent tôt ou tard, ce qui rend cet outil peu fiable et sûr lorsqu'il est utilisé, par exemple, au travail pour espionner vos propres supérieurs. ;) Le coller à quelque chose ou chiffrer le code pour le cacher aux antivirus ne fonctionnera pas.

Fonctionne sur n'importe quelle version de Win OS (ce qui est sympa et pratique).

Pour le reste, tout va bien : il enregistre tout (sauf les mots de passe de connexion Windows), l'envoie n'importe où (y compris e-mail, ftp, clé USB fixe). En termes de commodité, tout est également excellent.

3. Agent espion Spytech.

Notes (sur 10) :

  • Furtivité : 4
  • Commodité/utilisabilité : 8
  • Fonctionnalité : 10

C'est également un bon enregistreur de frappe, bien qu'avec un secret douteux. Les versions de système d'exploitation prises en charge sont également toutes possibles. La fonctionnalité est similaire aux options précédentes. Il existe une fonction d'autodestruction intéressante après une période de temps spécifiée (ou après avoir atteint une date prédéterminée).

De plus, il est possible d'enregistrer de la vidéo à partir d'une webcam et du son à partir d'un microphone, ce qui peut également être très populaire et que les deux représentants précédents n'ont pas.

Il existe un mode de fonctionnement réseau, pratique pour surveiller l'ensemble d'un réseau d'ordinateurs. À propos, StaffCop l'a (il n'est pas inclus dans l'examen en raison de son inutilité pour un utilisateur - un individu). Ce programme est peut-être idéal pour que les employeurs espionnent leurs employés (bien que les leaders dans ce domaine soient inconditionnellement StaffCop et LanAgent - si vous êtes une personne morale, assurez-vous de regarder dans leur direction). Ou pour garder une trace de votre progéniture qui adore s'asseoir et regarder des « sites pour adultes ». Ceux. où ce qui est nécessaire n'est pas la dissimulation, mais la commodité (y compris un tas de beaux rapports de journaux, etc.) et la fonctionnalité pour bloquer les sites/programmes spécifiés (SpyAgent l'a également).

4. Moniteur personnel Spyrix.

Notes (sur 10) :

  • Furtivité : 4
  • Commodité/utilisabilité : 6
  • Fonctionnalité : 10

La fonctionnalité est au niveau du candidat précédent, mais les mêmes problèmes de secret. De plus, la fonctionnalité inclut une chose intéressante : la copie de fichiers à partir de clés USB insérées dans l'ordinateur, ainsi que la visualisation à distance des journaux via un compte web sur le site Spyrix (mais nous allons télécharger une version crackée, donc ce ne sera pas le cas). Travaille pour nous).

5. Moniteur personnel Spyrix.

Notes (sur 10) :

  • Furtivité : 3
  • Commodité/utilisabilité : 6
  • Fonctionnalité : 8

Je ne le décrirai pas en détail, parce que... cette instance n'a rien que l'un des espions précédents n'avait pas, cependant, quelqu'un pourrait aimer ce keylogger (au moins pour son interface).

On se retrouve avec quoi ?

La problématique de l’utilisation d’un keylogger est plus éthique que technique, et elle dépend grandement de vos objectifs.

Si vous êtes un employeur qui souhaite contrôler ses employés, n'hésitez pas à créer StaffCop, à recueillir l'autorisation écrite de tous les employés pour de telles actions (sinon vous pourriez être sérieusement accusé pour de telles choses) et le travail est joué. Même si personnellement j'en sais plus moyens efficaces accroître la performance de ses collaborateurs.

Si vous êtes un informaticien novice et que vous souhaitez simplement découvrir ce que signifie briser quelqu'un - et comment cela fonctionne en général, alors armez-vous de méthodes d'ingénierie sociale et effectuez des tests sur vos amis, en utilisant l'un des exemples donnés. Cependant, rappelez-vous : la détection d'une telle activité par les victimes ne contribue pas à l'amitié et à la longévité. ;) Et vous ne devriez certainement pas tester cela dans votre travail. Notez mes mots : j’en ai fait l’expérience. ;)

Si votre objectif est d’espionner votre ami, votre mari, votre voisin, ou peut-être même que vous le faites régulièrement et pour de l’argent, réfléchissez bien si cela en vaut la peine. Après tout, tôt ou tard, ils pourraient attirer. Et cela n’en vaut pas la peine : « fouiller dans le linge sale de quelqu’un d’autre n’est pas un plaisir agréable ». Si vous en avez encore besoin (ou peut-être que vous travaillez dans le domaine des enquêtes sur les délits informatiques et que de telles tâches font partie de vos responsabilités professionnelles), alors il n'y a que deux options : Le Rat ! et Enregistreur de frappe Elite. En mode d'installation cachée des distributions, collées avec word/excel/pdf. Et c'est mieux, si possible, crypté avec un nouveau cryptor. Ce n’est que dans ce cas que nous pouvons garantir des activités plus sûres et un réel succès.

Mais dans tous les cas, il convient de rappeler que l'utilisation compétente des enregistreurs de frappe n'est qu'un petit maillon pour atteindre l'objectif (y compris même une simple attaque). Vous n'avez pas toujours les droits d'administrateur, vous n'avez pas toujours un accès physique, et tous les utilisateurs n'ouvriront pas, liront et encore plus téléchargeront vos pièces jointes/liens (bonjour l'ingénierie sociale), l'antivirus ne sera pas toujours désactivé /votre keylogger/crypteur ne leur sera pas toujours inconnu. Tous ces problèmes et bien d’autres encore peuvent être résolus, mais leur solution fait l’objet de toute une série d’articles distincts.

En bref, vous venez tout juste de commencer à plonger dans le monde complexe, dangereux mais incroyablement intéressant de la sécurité de l’information. :)

Sincèrement,Lysyak A.S.

Divers programmes espions sont nécessaires dans des conditions où de nombreuses personnes ont accès à un seul ordinateur.

Dans ces circonstances, l'utilisateur peut vouloir savoir quels sites ont été visités depuis son ordinateur (par exemple, par des enfants), si des cartes de crédit ont été volées à l'aide de mots de passe enregistrés, etc. Pour clarifier ces questions, il sera nécessaire.

Notre avis vous permettra de faire le meilleur choix.

Caractéristiques de choix

Qu’est-ce qu’un enregistreur de frappe exactement ? Il s’agit d’un programme qui, à proprement parler, n’est pas directement lié au clavier.

Il est installé dans la mémoire de l'ordinateur et agit. Souvent, les signes de son activité ne sont pas visibles sur l’ordinateur, sauf si vous les recherchez spécifiquement.

Un tel programme interagit indirectement avec le clavier, c'est-à-dire qu'il fonctionne avec un programme sur le PC qui convertit les signaux reçus par le processeur suite à l'appui sur les boutons en texte lors de l'impression.

Autrement dit, l'action d'un tel logiciel vise à collecter les informations saisies via le clavier.

Il existe de tels utilitaires différents types– avec l'aide de certains, vous pouvez visualiser tout le texte saisi au clavier, avec d'autres – uniquement ce qui a été saisi dans le navigateur ou dans n'importe quelle application sélectionnée.

Certains programmes offrent la possibilité de configurer de tels indicateurs, d'autres non.

Ils diffèrent également les uns des autres par le degré de secret. Par exemple, l'activité de certains est évidente, un raccourci reste sur le Bureau, etc., tel les programmes conviennent pour surveiller les activités, par exemple, des enfants.

Les traces de la présence et de l'activité d'autrui ne sont pas du tout perceptibles - elles sont cachées et peuvent être installées sur l'ordinateur de quelqu'un d'autre, lorsque le fait de l'installation doit être caché à un utilisateur tiers.

Compte tenu d’une telle diversité, choisir le logiciel le plus adapté peut s’avérer assez difficile.

Ce matériel présente le TOP des meilleurs programmes pouvant être utilisés à cette fin. Il est plus facile de choisir le bon parmi eux.

Caractéristiques

Pour simplifier le processus de sélection des logiciels, le tableau ci-dessous présente les principaux caractéristiques comparatives tous les programmes inclus dans le TOP.

NomType de licenceType d'informations collectéesFonctionnelConception
SC-KeyLogGratuitementTousLargeSimplifié
Enregistreur de frappe pratique WideStepGratuit/PayantTousLargeAmélioré
Espion réelPayéTousTrès largeStandard
Enregistreur de frappe ElitePayéTousLargeStandard
Le rat!Gratuit/PayantMoins que le précédentAssez largeInesthétique
ESPIONGratuitementSelon versionSelon versionApparence standard de Windows
Enregistreur de frappe Ardamax 2.9GratuitementDepuis le clavierRétréciSimplifié
Moniteur personnel NS Keylogger 3.8GratuitementTousRétréciSimplifié
Espion du KGBPayéDepuis le clavier + programmes ouvertsÉtroitSimple
Enregistreur de frappe doré 1.32GratuitementDepuis le clavierTrès étroitSimple

Sur la base des caractéristiques de ce tableau, il est facile de choisir le programme qui correspond le mieux à vos besoins spécifiques.

Ces utilitaires sont décrits plus en détail ci-dessous.

SC-KeyLog

Il s'agit d'un programme d'espionnage volumineux et fonctionnel distribué gratuitement.

En plus de suivre spécifiquement les informations saisies à partir du clavier, il est également capable de collecter les adresses des sites visités, les mots de passe et les fenêtres de navigateur ouvertes.

Fournit des informations complètes sur toutes les actions effectuées sur l'ordinateur. Dans ce cas, le fichier généré peut être consulté à distance depuis un autre appareil.

  • Opportunité accès à distance vers un fichier depuis un autre appareil ;
  • Aucune trace d'activité de programme sur l'ordinateur avec les paramètres corrects ;
  • Variété de données collectées – des informations sur presque toutes les actions sur le PC sont accessibles.
  • Enregistre les mots de passe uniquement jusqu'à NT0 ;
  • Menu trop simple et design inesthétique ;
  • Un format plutôt peu pratique pour afficher le résultat.

Que disent les utilisateurs qui utilisent activement ce logiciel ? « Absolument invisible pour l'utilisateur », « Les données arrivent régulièrement par email. »

Enregistreur de frappe pratique WideStep

Cette application est distribuée gratuitement. Plein tarif version payante est de 35 dollars.

Un programme assez intéressant et fonctionnel qui vaut son prix si vous êtes prêt à le payer.

Particularité– la possibilité d'envoyer des données enregistrées à une fréquence spécifiée. Sinon, cela fonctionne bien, souvent plus stable que les autres programmes de cette liste.

  • Collecte de divers types d'informations ;
  • Invisibilité totale du travail sur l'ordinateur de l'utilisateur ;
  • Interface et commandes simples.
  • La conception est meilleure que celle du programme précédent, mais toujours pas géniale ;
  • Le format d'affichage des résultats n'est pas pratique ;
  • La version payante est assez chère.

Les avis des utilisateurs sur ce logiciel sont les suivants : « Programme pratique, simple et fonctionnel. Assez invisible lorsque je travaille.

Espion réel

Il s'agit d'un programme payant fonctionnel et complexe qui coûte 600 roubles. Cependant, il dispose d’une version démo gratuite.

Caractéristique de ce logiciel– capacité dans une période de temps donnée.

Cela permet de résoudre le problème de la saisie d'un mot de passe/clé graphique, qui s'est récemment répandu.

  • De nombreux types d'informations collectées ainsi que la possibilité de prendre des captures d'écran de l'écran pendant une période spécifiée ;
  • Un grand nombre d'autres fonctions et fonctionnalités supplémentaires ;
  • Enregistre non seulement les actions, mais aussi l'heure à laquelle elles ont été exécutées ;
  • Chiffre le journal généré.
  • La durée du travail (collecte d'informations) dans la version démo gratuite est de 40 minutes ;
  • Distribution payante, bien qu'un prix plus ou moins raisonnable ;
  • Le poids du programme est assez important.

Avis d'utilisateurs sur cette application sont : « Le programme est excellent. Bravo les programmeurs ! »

Enregistreur de frappe Elite

Programme payant avec un prix assez élevé– 69 dollars. Il fonctionne de manière totalement indétectable sur un PC en mode bas niveau, ce qui le rend presque totalement indétectable.

Fonctionnalité intéressante et pratique– lancement automatique du logiciel, intervenant simultanément au lancement du système lui-même.

Il est difficile à détecter, voire pas du tout, même par des anti-keyloggers spéciaux.

  • Action complètement cachée et difficile à détecter ;
  • Format d'exploitation de type pilote de bas niveau et démarrage automatique au démarrage du système ;
  • Il suit également les pressions non seulement sur les touches principales, mais également sur les touches de service du clavier.
  • Un système assez complexe pour installer le programme sur un PC ;
  • Le programme est cher, mais vous pouvez trouver une ancienne version piratée sur Internet russe ;
  • Un système assez complexe de paramètres de programmes individuels, qui se justifie cependant.

Que disent les utilisateurs de ce logiciel ? " Bon programme", "Un peu en deçà de Jetlogger."

Le rat!

Assez commun et populaire utilitaire fonctionnel avec une licence payante.

Toutefois, pour un usage privé, une version démo gratuite est proposée pour une durée limitée.

Le programme est très simple– n’importe quel utilisateur avancé peut écrire la même chose. Cependant, il est totalement indétectable par les antivirus et programmes spéciaux, détectant un tel logiciel.

  • Simplicité, fonctionnalité et haute stabilité ;
  • Poids minimum du fichier et espace occupé par celui-ci sur l'ordinateur ;
  • Pas mal de réglages.
  • Un design plutôt désagréable, réalisé en noir, blanc et rouge ;
  • La fonctionnalité est un peu plus étroite que dans les programmes décrits précédemment ;
  • Visualisation peu pratique du journal et interface et utilisation généralement peu pratiques.

Les utilisateurs disent ce qui suit à propos de ce programme : « Il fonctionne de manière stable, mais c'est un peu simple », « Le programme est bon, il vous permet de collecter des données inaperçues ».

ESPION

Il s'agit d'un enregistreur de frappe fondamentalement nouveau, conçu pour fonctionner et développé par un programmeur russe.

mob_info