Suivi des activités des utilisateurs sur l'ordinateur - le meilleur logiciel espion. Télécharger des logiciels espions Espionner un ordinateur à distance

Un logiciel espion est un type de logiciel malveillant (logiciel) qui effectue certaines actions à l'insu de l'utilisateur, telles que l'affichage de publicités, la collecte d'informations sensibles ou la modification des paramètres de l'appareil. Si la vitesse de votre connexion Internet a chuté, si votre navigateur est devenu lent ou si d'autres phénomènes inhabituels se produisent, votre ordinateur peut être infecté par un logiciel espion.

Pas

Détecter et supprimer les logiciels espions sur un appareil Android

    Soyez conscient des signes de logiciels espions. Si la vitesse de votre connexion Internet chute fréquemment ou si vous recevez des messages texte étranges sur votre smartphone, y compris des messages d'inconnus, il est probable que votre appareil soit infecté par un logiciel espion.

    • Souvent, les logiciels espions génèrent des messages avec des caractères aléatoires ou vous demandant d'entrer un code spécifique.
  1. Vérifiez comment les applications consomment le trafic Internet. Ouvrez l'application Paramètres et appuyez sur Contrôle du trafic. Faites défiler l'écran et voyez combien de trafic est consommé par une application particulière. En règle générale, les logiciels espions consomment une grande quantité de trafic.

    Sauvegardez vos données. Connectez votre smartphone à votre ordinateur à l'aide d'un câble USB, puis faites glisser des fichiers importants (tels que des photos ou des contacts) sur votre disque dur.

    • Étant donné que l'appareil mobile et l'ordinateur exécutent des systèmes d'exploitation différents, l'ordinateur ne sera pas infecté.
  2. Ouvrez l'application Paramètres et appuyez sur "Sauvegarder et réinitialiser". Un écran s'ouvrira avec plusieurs options, y compris l'option de réinitialisation d'usine de l'appareil.

    Cliquez sur "Réinitialiser aux paramètres d'usine". Cette option se trouve en bas de l'écran "Sauvegarder et réinitialiser".

    Cliquez sur Réinitialiser les paramètres. Le smartphone redémarrera automatiquement et les données et applications utilisateur, y compris les logiciels espions, seront supprimées.

    • Gardez à l'esprit qu'une réinitialisation d'usine effacera toutes les données de l'utilisateur. Assurez-vous donc de sauvegarder vos informations importantes.

    Utilisation de HijackThis (Windows)

    1. Télécharger et installer . Il s'agit d'un utilitaire conçu pour détecter les logiciels espions. Double-cliquez sur le fichier d'installation pour l'exécuter. Une fois que vous avez installé cet utilitaire, exécutez-le.

      • Un logiciel similaire est Adaware ou MalwareBytes.
    2. Cliquez sur "Config" (Paramètres). Ce bouton est situé dans le coin inférieur droit de l'écran dans la section "Autres éléments". Les paramètres du programme s'ouvriront.

      • Dans les paramètres, vous pouvez activer ou désactiver certaines fonctionnalités, telles que la sauvegarde de fichiers. Il est recommandé de créer une sauvegarde si vous travaillez sur des fichiers ou des logiciels importants. La sauvegarde est petite ; de plus, il peut être supprimé ultérieurement (du dossier où sont stockées les sauvegardes).
      • Notez que la fonctionnalité "Effectuer des sauvegardes avant de réparer les éléments" est activée par défaut.
    3. Appuyez sur "Retour" pour revenir au menu principal. Ce bouton remplace le bouton "Config" lorsque la fenêtre de paramétrage est ouverte.

      Cliquez sur Numériser. Ce bouton est situé dans le coin inférieur gauche de l'écran, qui affichera une liste de fichiers potentiellement dangereux. Il est important de noter que HijackThis analysera rapidement les parties les plus vulnérables du système, de sorte que tous les fichiers répertoriés ne seront pas malveillants.

      Cochez la case à côté du fichier suspect et cliquez sur "Info sur l'élément sélectionné". Une fenêtre s'ouvre avec des informations détaillées sur le fichier et la raison pour laquelle il a été inclus dans la liste spécifiée. Après avoir vérifié le fichier, fermez la fenêtre.

      • L'emplacement du fichier, son utilisation possible et l'action recommandée à effectuer sur le fichier sont affichés sous forme d'informations détaillées.
    4. Cliquez sur "Corriger coché" (Corriger l'élément sélectionné). Ce bouton est situé dans le coin inférieur gauche de l'écran ; l'utilitaire HijackThis restaurera ou supprimera le fichier sélectionné (selon l'action sélectionnée).

      • Vous pouvez sélectionner plusieurs fichiers à la fois ; Pour ce faire, cochez la case à côté de chacun d'eux.
      • Avant d'effectuer toute action, HijackThis créera (par défaut) une copie de sauvegarde des données afin que l'utilisateur ait la possibilité d'annuler les modifications apportées.
    5. Restaurer les données à partir d'une sauvegarde. Pour annuler les modifications apportées par HijackThis, cliquez sur "Config" (Paramètres) dans le coin inférieur droit de l'écran, puis cliquez sur "Sauvegarder" (Copie de sauvegarde). Sélectionnez le fichier de sauvegarde dans la liste (son nom inclut la date et l'heure de sa création), puis cliquez sur Restaurer.

      • Les sauvegardes seront conservées jusqu'à ce que vous les supprimiez. Autrement dit, vous pouvez fermer HijackThis et restaurer les données ultérieurement.

    Utilisation de Netstat (Windows)

    1. Ouvrez une fenêtre d'invite de commande. Netstat est un utilitaire Windows intégré qui peut détecter les logiciels espions et autres fichiers malveillants. Cliquez sur ⊞ Gagner+ R pour ouvrir la fenêtre Exécuter puis tapez cmde. La ligne de commande permet une interaction avec le système d'exploitation via des commandes textuelles.

      • Utilisez cette méthode si vous ne souhaitez pas installer de logiciel supplémentaire ou si vous souhaitez davantage de contrôle sur le processus de suppression des logiciels malveillants.
    2. Entrez la commande netstat -b et appuyez sur ↵Entrez . Une liste des processus qui ont accès à Internet (peuvent ouvrir des ports ou utiliser une connexion Internet) s'affichera.

      • Dans cette commande, l'opérateur -b signifie "binaire". C'est-à-dire que les "binaires" actifs (fichiers exécutables) et leurs connexions seront affichés à l'écran.
    3. Cliquez sur ctrl + autre + Effacer . Le Gestionnaire des tâches de Windows s'ouvrira, répertoriant tous les processus actifs. Faites défiler la liste et recherchez le processus malveillant que vous avez découvert à l'aide de la ligne de commande.

      Faites un clic droit sur le nom du processus et sélectionnez "Ouvrir l'emplacement du fichier" dans le menu. Un dossier contenant un fichier malveillant s'ouvrira.

      Faites un clic droit sur le fichier et sélectionnez "Supprimer" dans le menu. Le fichier malveillant sera envoyé à la corbeille, ce qui empêchera les processus de s'exécuter.

      • Si une fenêtre apparaît vous avertissant que le fichier ne peut pas être supprimé car il est en cours d'utilisation, revenez à la fenêtre du Gestionnaire des tâches, mettez en surbrillance le processus et cliquez sur Terminer le processus. Le processus sera terminé et vous pourrez supprimer le fichier correspondant.
      • Si vous avez supprimé le mauvais fichier, double-cliquez sur la corbeille pour l'ouvrir, puis faites glisser le fichier hors de la corbeille pour le restaurer.
    4. Faites un clic droit sur la corbeille et sélectionnez "Vider" dans le menu. Cela supprimera définitivement le fichier.

    Utilisation du terminal (Mac OS X)

      Ouvrez un terminal. Dans le terminal, vous pouvez exécuter un utilitaire qui détectera les logiciels espions (si, bien sûr, ils existent). Cliquez sur "Applications" - "Utilitaires" et double-cliquez sur "Terminal". Le terminal permet une interaction avec le système d'exploitation via des commandes textuelles.

      • L'icône du terminal se trouve dans Launchpad.
    1. Entrez la commande sudo lsof-i | grep ECOUTER et appuyez sur ⏎ Retour . Une liste des processus actifs et des informations sur leur activité sur le réseau s'afficheront.

      • Équipe sudo donne un accès root à la commande suivante, c'est-à-dire qu'il vous permet d'afficher les fichiers système.
      • lsof est l'abréviation de "liste des fichiers ouverts". Autrement dit, cette commande vous permet d'afficher les processus en cours d'exécution.
      • Opérateur -je spécifie que la liste des processus actifs doit être accompagnée d'informations sur leur activité réseau, car les logiciels espions se connectent à Internet pour communiquer avec des sources externes.
      • grep ECOUTER- cette commande sélectionne les processus qui ouvrent certains ports (c'est ainsi que fonctionnent les logiciels espions).
    2. Entrez le mot de passe administrateur et cliquez sur ⏎ Retour . Cette commande nécessite sudo. Gardez à l'esprit que lors de la saisie du mot de passe, il ne s'affiche pas dans le terminal.

    3. Découvrez quels processus sont malveillants. Si vous ne connaissez pas le nom du processus ou s'il ouvre un port, il s'agit très probablement d'un logiciel malveillant. Si vous n'êtes pas sûr d'un processus ou d'un port, recherchez le nom du processus sur le Web. Très probablement, d'autres utilisateurs ont déjà rencontré des processus inhabituels et laissé des commentaires sur leur nature (malveillants ou inoffensifs). Si vous êtes sûr que le processus est malveillant, supprimez le fichier qui démarre ce processus.

      • Si vous n'avez toujours pas compris la nature du processus, il est préférable de ne pas supprimer le fichier correspondant, car cela pourrait entraîner le blocage de certains programmes.
      • rm- abréviation de "supprimer".
      • Assurez-vous de vouloir supprimer ce fichier particulier. Veuillez noter que le fichier sera définitivement supprimé. Par conséquent, nous vous recommandons de créer une sauvegarde à l'avance. Ouvrez le menu Pomme et cliquez sur Préférences Système - Time Machine - Sauvegarde.
    • Si HijackThis répertorie trop de fichiers suspects, cliquez sur "Enregistrer le journal" pour créer un fichier texte avec les résultats et les publier sur ce forum. Peut-être que d'autres utilisateurs vous recommanderont quoi faire avec tel ou tel fichier.
    • Les ports 80 et 443 sont utilisés par de nombreux programmes de confiance pour accéder au réseau. Bien sûr, les logiciels espions peuvent utiliser ces ports, mais cela est peu probable, ce qui signifie que les logiciels espions ouvriront d'autres ports.
    • Une fois que vous avez détecté et supprimé les logiciels espions, modifiez les mots de passe de chaque compte auquel vous vous connectez depuis votre ordinateur. Mieux vaut prévenir que guérir plus tard.
    • Certaines applications mobiles qui prétendent détecter et supprimer les logiciels espions sur les appareils Android ne sont en fait pas fiables, voire frauduleuses. La meilleure façon de nettoyer votre smartphone des logiciels espions est de le réinitialiser aux paramètres d'usine.
    • La réinitialisation d'usine est également un moyen efficace de supprimer les logiciels espions sur iPhone, mais si vous n'avez pas d'accès root aux fichiers système, il est probable que les logiciels espions ne pourront pas pénétrer dans iOS.

    Avertissements

    • Soyez prudent lorsque vous supprimez des fichiers inconnus. La suppression d'un fichier du dossier Système (sous Windows) peut endommager le système d'exploitation et réinstaller Windows.
    • De même, soyez prudent lorsque vous supprimez des fichiers à l'aide du terminal sous Mac OS X. Si vous pensez avoir trouvé un processus malveillant, lisez-le d'abord en ligne.

Même les débutants qui commencent tout juste à apprendre les bases de l'informatique connaissent probablement le concept de virus informatique.

Les logiciels espions - logiciels espions malveillants pour un ordinateur - n'appartiennent PAS aux virus ordinaires, il s'agit d'un type distinct d'interférence illégale dans le système informatique de l'utilisateur.

Et la plupart des produits antivirus contiennent des sections de programme distinctes pour travailler avec les logiciels espions.

Quelle est la différence entre les logiciels espions Spyware et les virus informatiques ordinaires - par exemple, les chevaux de Troie ou les vers de réseau ?

Un virus informatique nuit généralement au système d'exploitation, aux logiciels et aux données des utilisateurs. Ceci, dans l'ensemble, distingue les logiciels espions.

Contrairement aux virus, les logiciels espions informatiques n'endommagent pas le système, les programmes ou les fichiers de l'utilisateur. Cependant, si un logiciel espion est intégré à son ordinateur, il est peu probable que l'utilisateur puisse compter sur les pleines performances de sa machine - les logiciels espions en utilisent une certaine quantité, ce qui peut souvent entraîner le blocage et le ralentissement de l'ordinateur.

Mais c'est le côté technique des logiciels espions, mais quelle est l'essence des logiciels espions ?

Logiciel espion informatique - qu'est-ce que c'est ?

La tâche des logiciels espions, comme nous le voyons d'après le nom lui-même, est de collecter périodiquement des informations sur les utilisateurs :

  • c'est le contenu du disque dur,
  • et une liste des sites Internet visités,
  • et contacts e-mail
  • et d'autres informations personnelles qui peuvent être utilisées à des fins mercenaires, malheureusement souvent au détriment du propriétaire de ces informations.

Toutes les informations collectées par les logiciels espions sont envoyées aux personnes qui les créent, les développeurs de logiciels espions. Il peut s'agir de leur adresse e-mail, d'un serveur Internet ou de tout autre espace sur Internet où les informations collectées par les logiciels espions seront stockées, en attendant leur propriétaire.

Dans la plupart des cas, les utilisateurs ne savent pas qu'ils sont surveillés - les logiciels espions ont tendance à fonctionner de manière invisible car leurs développeurs souhaitent obtenir en permanence les informations dont ils ont besoin.

La question se pose : pourquoi les développeurs de logiciels espions ont-ils besoin de telles informations ? Les informations sont utilisées à diverses fins - il peut s'agir d'une collecte inoffensive d'informations pour des statistiques sur le trafic du site, mais il peut également s'agir de la collecte de données dans le but de voler de l'argent sur des cartes de crédit et des portefeuilles électroniques.

Comment un logiciel espion peut-il pénétrer dans un ordinateur ?

Le plus souvent, cela se produit lors de l'installation d'applications tierces dans le système.

Par exemple, vous avez trouvé un programme gratuit sur Internet et, par défaut, il est installé uniquement avec des logiciels espions intégrés. De plus, si votre antivirus détecte et supprime le module de logiciel espion, le programme principal ne démarrera pas.

Lors de l'installation d'applications tierces, vous avez besoin d'une attention maximale, souvent les logiciels espions pénètrent dans l'ordinateur après avoir cliqué sur "OK" dans une invite de la fenêtre de l'assistant d'installation.

Une autre façon d'introduire ces programmes dans le système est directement à partir d'Internet.

Le système d'exploitation en est protégé par un pare-feu - un tampon dans lequel les tentatives de pénétration des logiciels espions sont bloquées. Le pare-feu est intégré à Windows, il est activé lorsqu'il n'y a pas d'antivirus sur l'ordinateur. Les packages antivirus, entre autres utilitaires, ont généralement leur propre pare-feu.

Examinez ci-dessous les types de logiciels espions les plus courants.

Types de logiciels espions

1. Enregistreurs de frappe

Les enregistreurs de frappe sont peut-être les logiciels espions les plus dangereux utilisés par les pirates pour obtenir des codes PIN, des mots de passe, des identifiants et d'autres données confidentielles nécessaires pour accéder aux cartes de crédit, aux comptes électroniques (y compris bancaires), ainsi qu'aux autres comptes d'utilisateurs sur Internet.

Le but des enregistreurs de frappe peut également être d'autres informations secrètes, la correspondance des utilisateurs - tout ce que les escrocs peuvent utiliser à leurs propres fins égoïstes.

Les enregistreurs de frappe sont ce qu'on appelle des enregistreurs de frappe, ils collectent et envoient à leur développeur des informations sur toutes les frappes sur le clavier d'un ordinateur particulier. Les enregistreurs de frappe sont soit enregistrés par le programme (il s'agit d'enregistreurs de frappe logiciels), soit connectés à l'ordinateur en tant que périphérique matériel supplémentaire (enregistreurs de frappe matériels).

découvrir enregistreur de frappe matériel, qui est généralement plus petit qu'une boîte d'allumettes, n'est pas difficile. Cela peut être fait à l'aide d'un examen externe de l'ordinateur : existe-t-il des périphériques suspects connectés aux différentes sorties de l'unité centrale ?

La présence d'un enregistreur de frappe matériel peut être constatée à partir de l'analyse des données du Gestionnaire de périphériques Windows. Il existe également des programmes spéciaux qui diagnostiquent tout le matériel informatique - par exemple, SiSoftware Sandra ou AIDA64.

Détecter et neutraliser enregistreur de frappe logiciel C'est possible en lançant des programmes spéciaux comme Anti-Spyware. Ils sont généralement inclus dans les packages antivirus en tant qu'utilitaires distincts. Mais les programmes Anti-Spyware peuvent également être installés et exécutés séparément - par exemple, le programme Anti-keylogger.

Il est peu probable qu'une protection à 100 % contre les enregistreurs de frappe existe. Néanmoins, je recommanderais toujours de l'utiliser comme habitude lors de la saisie de mots de passe, par exemple pour accéder à .

2. Analyseurs de disque dur

Les analyseurs de disque dur sont des logiciels espions conçus pour examiner le contenu des disques durs sur l'ordinateur d'un utilisateur.

Qu'est-ce qui intéresse les scanners de disque dur ? Quels fichiers sont stockés dans des dossiers, quels programmes sont installés - toute information utilisateur pouvant être utile à un développeur de logiciel espion.

Les scanners de disque dur envoient les informations reçues à leur propriétaire, et il sera certainement ravi si les résultats de son travail sont couronnés de succès - par exemple, quelques fichiers TXT avec des noms inspirants comme "Mes mots de passe".

3. Espions d'écran

Les espions d'écran sont des programmes qui collectent des informations sur ce que l'utilisateur fait exactement sur l'ordinateur. À des intervalles prédéterminés, ces espions d'écran prennent des captures d'écran, puis les envoient à leur destination - soit au développeur, soit directement au client.

Le développement et la mise en œuvre d'espions d'écran, dans la plupart des cas, sont commandés par les entreprises - par exemple, la direction peut ainsi contrôler les employés de bureau, en examinant périodiquement ce que fait le personnel pendant les heures de travail.

4. Espions par procuration

"Proxy spyware" - ces logiciels espions, pénétrant dans les ordinateurs des utilisateurs, les transforment en serveurs proxy. Les attaquants peuvent se cacher derrière l'ordinateur de l'utilisateur victime pour des actions illégales. En conséquence, le dernier, le propriétaire de l'ordinateur sur lequel le logiciel espion est installé, devra assumer la responsabilité de ce qu'il a fait.

Un exemple typique du travail d'un tel "proxy-spyware" est l'envoi de spam depuis l'ordinateur de la victime. Bien sûr, personne ne l'engagera de responsabilité pénale, mais les problèmes avec le fournisseur sont garantis.


5. Espions d'e-mails

Logiciels espions de messagerie - ces logiciels espions collectent des informations sur les contacts de l'utilisateur dans les e-mails.

Les informations sont généralement collectées dans des carnets d'adresses, des clients de messagerie, des organisateurs et des environnements logiciels similaires. Toutes ces données sont ensuite envoyées au développeur du logiciel espion, qui les utilise toutes pour envoyer du spam.

Une autre fonctionnalité que les espions de messagerie peuvent fournir est le remplacement du contenu des e-mails.

Les espions de messagerie insèrent des publicités, des liens et d'autres éléments dans les e-mails des utilisateurs victimes afin d'atteindre les objectifs du développeur.

Pouvez-vous vous protéger des logiciels espions ?

Comme on dit, s'il y a un poison, alors il y a un antidote. Comme mentionné ci-dessus, pour contrer les logiciels espions sur le marché des logiciels, des programmes de protection spéciaux tels que Anti-Spyware sont fournis. Leur tâche principale est de reconnaître les logiciels espions et de bloquer leur travail.

.
Déjà plus 3.000 abonnés.

Grigor a créé ce sujet : Logiciels espions Android, Top 10 des logiciels espions Android

journal de conversation
Commençons par l'application Talklog. Le programme a les fonctionnalités suivantes :
journal d'appel. Vous recevrez un rapport complet sur tous les appels vers votre adresse e-mail ;
enregistrement audio des conversations téléphoniques. Chaque conversation peut être enregistrée puis stockée sur le serveur ;
recevoir des SMS. Vous pouvez intercepter tous les messages de votre téléphone ;
emplacement du téléphone ;
navigateur Internet. Vous pouvez obtenir l'historique à partir du navigateur Internet ;
applications. Talklog peut également conserver des enregistrements et surveiller les applications sur le téléphone ;
contrôle audio. Le programme vous permet d'activer le microphone de votre téléphone.


Talklog est un programme d'espionnage qui, une fois connecté au service, offre à l'utilisateur un certain nombre de fonctionnalités spéciales. Vous devriez commencer par le fait que Talklog enregistre toutes les informations sur les appels entrants et sortants dans votre compte personnel. Il en va de même pour les messages sms et mms. Ils peuvent être lus et écoutés, même s'ils ont été immédiatement supprimés. L'application vous permet d'enregistrer des conversations téléphoniques, et tous les enregistrements sont stockés sur le serveur. La fonction de contrôle audio enregistre tous les sons qui entourent l'appareil, qu'ils soient actuellement utilisés ou non. L'application Talklog est également un programme de suivi d'un téléphone par numéro d'abonné, module GPS ou données reçues de points Wi-fi. Ainsi, l'utilisateur peut avoir accès à la vitesse de déplacement de l'appareil, sa localisation en hauteur, ainsi que les coordonnées sur la carte. Il existe également quelques autres fonctionnalités utiles. Le premier vous permet d'afficher l'historique du navigateur, et le second - d'enregistrer le moment où l'appareil est allumé et éteint et l'heure à laquelle il passe en mode sans échec.

MobileTool
Le programme MobileTool permet d'organiser l'accès à distance depuis un ordinateur ou une tablette au téléphone sur lequel il est installé.
Après l'enregistrement et l'installation du programme sur le téléphone


Vous aurez accès aux appels, SMS, MMS, GPS, Skype, Viber, Whatsapp, Vkontakte, Odnoklassniki, Facebook, etc. directement depuis notre site Web. mobiletool.ru/

Espion de téléphone portable PRO
Le programme Cell Phone Spy PRO + vise principalement à condamner un être cher pour trahison. Il fonctionne à peu près de la même manière que tous les autres logiciels espions.


Mais il convient de noter que l'efficacité de ce programme peut être compromise, car lors du lancement, il nécessite un mot de passe et peut donc être facilement supprimé d'un téléphone mobile. Malgré cela, Cell Phone Spy PRO + déterminera l'emplacement du téléphone, ses appels et ses messages.

vue piste
Le programme d'espionnage TrackView est capable de suivre l'emplacement d'un téléphone portable, d'afficher les messages et d'écouter les appels, d'écouter le son ambiant et également de visualiser l'image de la caméra.


Ce programme est parfait pour espionner le téléphone d'un enfant. Le seul point négatif est que la fonctionnalité de l'application est petite, donc si vous avez besoin d'un programme avec une fonctionnalité étendue, il est préférable que vous installiez un autre espion mobile.

espion pour Android FlexiSpy
Se distingue parmi les trois premiers programmes décrits pour espionner le téléphone FlexiSpy. Cette application a beaucoup plus de fonctionnalités que les trois premières. Toutes les données seront envoyées à votre compte personnel sur le site.


En plus de toutes les capacités connues de tout espion mobile, FlexiSpy peut également déchiffrer les mots de passe de verrouillage d'écran, les mots de passe de messagerie et d'application. De plus, vous recevrez des notifications lorsque le propriétaire du téléphone visitera des endroits interdits. Mais il convient de noter qu'aucun des espions mobiles ci-dessus ne garantit la sécurité des informations provenant de tiers.

Service VkurSe
Le service VkurSe garantit non seulement la sécurité de toutes les données transmises par des tiers, mais possède également une énorme liste de fonctionnalités. Tel que:
interception de messages de messagers populaires (WhatsApp, Facebook, Viber, Odnoklassniki, etc.) ;
également intercepter les SMS ;
enregistrement d'appel;
environnement d'enregistrement par heure ;
Création de captures d'écran de l'écran par heure ;
contrôle du téléphone à l'aide de commandes spéciales ;
et de nombreuses autres fonctionnalités utiles.
Il suffit de regarder la liste complète des fonctionnalités du programme. Pas un seul "programme" pour espionner le téléphone n'a une fonctionnalité aussi large. C'est pourquoi la plupart des utilisateurs choisissent l'espion mobile VkurSe. Le programme a été créé non seulement pour suivre et trouver l'emplacement du téléphone, mais avant tout, c'est l'un des moyens de contrôle parental, ainsi que pour protéger le téléphone contre le vol, augmenter la productivité des employés, trouver l'appareil en cas de perte, et beaucoup plus. Voyez par vous-même en téléchargeant l'application d'espionnage téléphonique VkurSe. vkur.se/manuel/

Verrouillage de sécurité et antivirus (Android/IOS)
Lockout développe depuis plusieurs années des solutions pour protéger les appareils mobiles contre les logiciels malveillants et le vol. Les spécialistes de l'entreprise retravaillent constamment les approches existantes pour les rendre plus efficaces. Ce traqueur de téléphone est un système complet qui protège l'appareil. Après l'enregistrement le plus simple, l'utilisateur aura accès à plusieurs fonctions.


Vous pouvez, par exemple, suivre l'emplacement de l'appareil, lancer une alerte sonore, restaurer et supprimer des données à distance et bloquer l'appareil à distance. Toutes ces actions sont effectuées sur le site Lockout.com. Dans ce cas, même si le téléphone est éteint ou si le programme est supprimé, son emplacement sera envoyé au moment de la dernière activité. En tant qu'antivirus, cette application, comme de nombreux autres programmes de localisation du téléphone, recherche et supprime les virus, bloque les sites malveillants et interdit le téléchargement de fichiers inconnus.

Android perdu gratuit
Il convient de noter ce logiciel de suivi de téléphone entièrement gratuit. Pour travailler avec, une inscription est également requise, après quoi la clé Google de l'appareil est envoyée au serveur. Il offre de nombreuses fonctionnalités, mais examinons les plus intéressantes.


Premièrement, le programme peut allumer l'écran et faire retentir la sirène au volume le plus élevé. De plus, il criera même si le téléphone est en mode silencieux. Vous pouvez également régler le temps d'activation des vibrations. Deuxièmement, l'application envoie les coordonnées de l'appareil, en les reliant à Google Maps. Si le module GPS ne fonctionne pas ou est éteint, les coordonnées seront calculées par l'opérateur cellulaire. Et cela signifie qu'Android Lost Free est un programme permettant de suivre un téléphone par numéro. Bien que même un capteur GPS éteint puisse être activé en accédant à une section spéciale du site. De plus, le programme vous permet de visualiser jusqu'à 50 messages récents. Il peut même se cacher dans la liste des applications installées, ce qui est un gros avantage. Vous pouvez verrouiller votre appareil en définissant un code PIN, supprimer des données d'une carte mémoire, réinitialiser votre smartphone et bien plus encore.

FlexiSPY (Android/IOS)
Et il s'agit d'un autre programme de suivi téléphonique conçu non seulement pour surveiller les appareils mobiles, mais également pour effectuer des écoutes téléphoniques et de la vidéosurveillance. Après son installation, l'interception des messages, l'analyse du fonctionnement des applications et l'emplacement sont déterminés immédiatement.


Tout cela est envoyé sur un compte personnel pour des recherches ultérieures. Le programme dispose d'un certain nombre de fonctions à distance, telles que l'activation du microphone, le lancement de la caméra, l'envoi de messages, etc. Vous pouvez même écouter les conversations téléphoniques qui sont interceptées en temps réel. Le logiciel de suivi téléphonique FlexiSPY peut intercepter le chat de presque tous les messagers (Viber, Skype, Whatsapp, etc.). Vous permet d'accéder à l'historique des appels et des messages SMS, des signets, du calendrier, des notes et du carnet d'adresses. Certes, c'est payant, du moins pour les appareils Apple.

Où est mon droïde
Et enfin, un autre programme de suivi de téléphone ("Android"). En cas de perte de l'appareil, il vous permet de lui envoyer un message SMS, ce qui entraînera l'activation du signal.


Par un autre message, vous pouvez obtenir les coordonnées auxquelles se trouve l'appareil. Au fait, vous pouvez également gérer votre smartphone perdu via l'interface Web. Ainsi, vous pouvez étendre les fonctionnalités de l'application. Par exemple, pour éviter les modifications non autorisées, un verrouillage par mot de passe est fourni. Et lors du changement de carte SIM, l'utilisateur recevra certainement une notification. Ce logiciel de suivi de téléphone peut fournir encore plus de fonctionnalités si vous installez la version Pro. Ensuite, vous pouvez prendre des photos avec l'appareil photo, verrouiller votre téléphone, supprimer toutes les applications et données afin qu'elles ne tombent pas entre les mains d'intrus.

Veuillez vous connecter ou vous inscrire pour rejoindre la conversation.

Moins Plus

  • Messages : 57
  • Réputation : 1
  • Merci reçu : 0

Moins Plus

  • Messages : 57
  • Réputation : 1
  • Merci reçu : 0

1 an 10 mois retour par Grigor

Grigor a répondu au sujet Android Tracker, Top 10 Android Spyware

Spyware pour Android pour suivre un abonné ou écouter des conversations - comment trouver et installer

Les applications et les programmes spéciaux sur les smartphones sont de plus en plus utilisés dans notre vie quotidienne. Nous nous habituons à les utiliser pour faire des achats, effectuer des transactions financières, communiquer avec des amis du monde entier. Si vous avez besoin de surveiller davantage le cercle social de votre enfant, d'écouter les conversations des employés de l'entreprise ou des membres de la famille, vous aurez besoin d'un programme d'espionnage pour Android ou iOS, facile à télécharger et à installer sur votre smartphone. Il s'avérera utile pour surveiller les enfants, les personnes âgées, le personnel de maison ou les employés.
Qu'est-ce qu'un logiciel espion

Pour utiliser le service de surveillance téléphonique, vous devez vous inscrire sur le site Web du développeur du programme. Lors de votre inscription, vous devez vous souvenir de votre identifiant, de votre mot de passe pour accéder au service, confirmer votre numéro de téléphone ou votre adresse e-mail. Les logiciels espions diffèrent les uns des autres dans les fonctions de contrôle, dans les types de présentation d'informations "prises" à partir de l'appareil contrôlé. Il peut s'agir d'une capture d'écran, d'un tableau d'appels, de SMS, d'enregistrements d'appels. Le programme d'espionnage sur un téléphone Android doit être téléchargé, installé et activé sur un smartphone en secret par l'utilisateur.
Types de logiciels espions

Les programmes de contrôle à distance pour smartphones sont divisés en types suivants :

Suivi de l'activité des utilisateurs dans les messageries WhatsApp, Viber, Facebook, VK ;
télécommande de la caméra vidéo ou du microphone sur l'appareil pour une surveillance en temps réel ;
contrôle de leurs propres SMS et messages vocaux et de ceux d'autres personnes ;
écouter les appels ;
déterminer l'emplacement de l'appareil contrôlé.

Téléphone intelligent

Fonctionnalités d'espionnage

En contrôlant le smartphone, le programme espion Android implémente les fonctions de suivi et de journalisation de toutes les actions de l'objet. Après avoir collecté des informations, selon le type de fonctions que vous avez choisi, sur votre smartphone ou votre ordinateur via Internet, l'utilitaire offrira la possibilité de recevoir des données :

Journal des appels entrants, manqués et sortants des abonnés avec leurs noms, la durée de la conversation ;
enregistrements audio de conversations téléphoniques;
liste et textes de tous les messages sms, mms avec l'heure à laquelle ils ont été reçus ou envoyés ;
informations photo et vidéo prises par la caméra espion de l'appareil contrôlé ;
la localisation actuelle de l'abonné avec suivi en ligne des déplacements par géolocalisation à l'aide des stations de base de l'opérateur GSM ou de la navigation GPS ;
historique de navigation des pages du navigateur du smartphone ;
comptabilisation des applications téléchargées, installées et utilisées ;
contrôle sonore de l'environnement avec télécommande du microphone.

Logiciel espion pour Android

Parmi la panoplie de logiciels espions proposés, il existe des utilitaires gratuits qui, une fois analysés et vérifiés, s'avèrent inefficaces. Pour obtenir des informations de haute qualité, il est nécessaire de dépenser des fonds pour la collecte et le stockage d'informations photo, vidéo et audio. Après s'être inscrit sur le site du développeur, le client reçoit un compte personnel indiquant les fonctions de contrôle connectées et les informations collectées.

Un programme payant d'écoute téléphonique d'un téléphone mobile pour Android est développé en tenant compte de la nécessité de satisfaire les clients les plus exigeants de plusieurs manières :

Facile à installer;
l'invisibilité d'être sur un smartphone contrôlé ;
commodité pour le client de recevoir et de sauvegarder les informations collectées.

L'un des logiciels espions les plus simples pour un ordinateur ou un smartphone est Neospy. NeoSpy Mobile pour la plate-forme Android est une application légale qui peut être téléchargée depuis Google Play. Lors du téléchargement d'une nouvelle version de NeoSpy Mobile v1.9 PRO avec installation, téléchargement de l'archive apk, des paramètres sont possibles dans lesquels le programme ne sera pas affiché dans la liste des applications Google Play, il pourra surveiller le clavier du smartphone, intercepter photos de l'appareil photo. Le coût d'utilisation du programme dépend des fonctions sélectionnées et ira de 20 à 50 roubles par jour.

Logiciel espion Neospy

Plus sérieux est le téléphone espion Android Talklog. Avant de l'installer sur votre smartphone, vous devrez désactiver le logiciel anti-virus. Vous devrez autoriser l'installation d'applications provenant d'autres sources dans les paramètres de sécurité de votre téléphone. Le service Talklog est un espion à part entière qui peut obtenir presque toutes les informations sur l'activité de l'objet surveillé. L'utilitaire dispose d'un mode d'essai gratuit avec ses capacités et plusieurs fonctions gratuites de base. Le coût sera de 10 à 50 roubles par jour, selon la fonctionnalité dont vous avez besoin.

Interface de logiciel espion Talklog

Flexispy

Le logiciel espion pour Android Flexispy comprend un grand nombre de façons d'accéder à votre smartphone - intercepter les SMS, les messages MMS, les écoutes téléphoniques, enregistrer les conversations téléphoniques, lire les dialogues de 14 chats internes (Facebook, WhatsApp, Viber, Skype, WeChat, Telegram, etc.) , prise d'appel en temps réel, écoute de l'environnement du téléphone via le microphone, plus de 140 fonctions. Le coût d'utilisation de l'utilitaire est approprié - le forfait Premium minimum vous coûtera 6 000 roubles pour 3 mois, le maximum Extreme - jusqu'à 12 000 roubles pour 3 mois d'utilisation.

Logiciel espion Flexispy

Outil mobile

L'application d'espionnage MobileTool pour le système d'exploitation Android vous fournira des informations sur les appels, les SMS, les MMS, l'emplacement du téléphone, l'annuaire téléphonique. Il est capable de supprimer son raccourci de la liste des applications. Des fonctions seront à votre disposition - visualisation de photos, protection contre le vol en bloquant l'appareil, activation de la sirène. Toutes les informations seront disponibles dans votre compte personnel sur le site Web de l'application. Il existe un mode d'essai de deux jours pour vérifier la fonctionnalité, les remises dépendent de la période d'utilisation. Le paiement moyen pour l'utilisation de l'utilitaire sera d'environ 30 roubles par jour.

Application espion MobileTool

Surveillance mobile

Espion mobile pour Android Mobile Monitoring (surveillance mobile) après inscription sur le site, choix d'un plan tarifaire et paiement, il permettra de sauvegarder les conversations téléphoniques, la fonction enregistreur vocal, de sauvegarder tous les SMS, la géolocalisation de l'emplacement du téléphone, et construire des itinéraires de voyage. Le programme fonctionne sur les smartphones de tous les opérateurs de téléphonie mobile en Russie. Le coût lors du choix de la géolocalisation uniquement sera de 800 roubles pour 3 mois, fonctionnalité complète - 1550 roubles pour 3 mois, avec une réduction de 40% lors du paiement pour l'année.

Utilitaire de surveillance mobile

Comment installer un logiciel espion sur votre téléphone

L'installation d'un espion mobile commence par l'enregistrement via Internet sur le site Web du fabricant, le choix d'un plan tarifaire et le paiement des services. Ensuite, un lien est fourni qui doit être entré dans le navigateur du smartphone pour télécharger le programme. Certains logiciels espions pour Android sont disponibles via Google Play, téléchargés comme des applications classiques. Lors de l'installation et de l'activation du programme, vous aurez besoin d'une autorisation pour accéder à toutes les fonctions du smartphone nécessaires à son fonctionnement. Vous aurez peut-être besoin d'une autorisation pour utiliser des programmes obtenus de sources inconnues.
Comment détecter les logiciels espions sur Android

La plupart des logiciels espions pour Android ont pour fonction de masquer sa présence dans le smartphone. Ils peuvent s'exclure de la liste des applications, ne pas afficher leur activité pendant les périodes d'utilisation du téléphone. De nombreux programmes antivirus peuvent détecter ces logiciels. Pour vous protéger contre les logiciels espions et les logiciels malveillants, vous devez prendre l'habitude d'exécuter une analyse complète du téléphone une fois par semaine ou de la configurer pour qu'elle s'exécute automatiquement selon un calendrier. Les principales caractéristiques du travail sur le téléphone de tels programmes peuvent être:

ralentissement du téléphone portable ;
décharge rapide de la batterie ;
consommation injustifiée de trafic Internet.

Smartphone et batterie

Vidéo

Un programme d'espionnage informatique vous aidera à découvrir ce que votre enfant ou employé fait sur l'ordinateur, ainsi qu'à clarifier les sites qu'ils visitent, avec qui ils communiquent, ce qu'ils écrivent et à qui.

Pour ce faire, il existe des logiciels espions - un type particulier de logiciel qui collecte des informations sur toutes ses actions à l'insu de l'utilisateur.

Un programme espion pour un ordinateur résoudra ce problème.

Les logiciels espions pour ordinateur ne doivent pas être confondus avec un cheval de Troie : le premier est absolument légitime et est installé au su de l'administrateur, le second pénètre illégalement sur le PC et mène des activités malveillantes cachées.

Bien que les programmes malveillants puissent également être utilisés par des programmes de suivi légitimes.

Les applications d'espionnage sont le plus souvent installées par des dirigeants d'entreprise et des administrateurs système pour contrôler les employés, les parents pour espionner les enfants, les conjoints jaloux, etc.

En même temps, la « victime » peut savoir qu'elle est surveillée, mais le plus souvent, elle ne le sait pas.

Présentation et comparaison de cinq logiciels espions populaires

NéoSpy

NeoSpy est un logiciel espion universel pour le clavier, l'écran et l'activité de l'utilisateur. NeoSpy fonctionne de manière invisible et peut masquer sa présence lors de l'installation.

L'utilisateur qui installe le programme a la possibilité de choisir l'un des deux modes d'installation - administrateur et masqué.

Dans le premier mode, le programme est installé ouvertement - il crée un raccourci sur le bureau et un dossier dans le répertoire Program Files, dans le second il est masqué.

Les processus du programme n'apparaissent pas dans le Gestionnaire des tâches de Windows et les gestionnaires de tâches tiers.

La fonctionnalité de NeoSpy est assez large et le programme peut être utilisé à la fois comme suivi à domicile et dans les bureaux pour contrôler les employés.

Véritable moniteur d'espionnage

Le prochain espion est Real Spy Monitor. Ce programme en anglais a non seulement des fonctions de suivi, mais peut également bloquer certaines actions sur.

Par conséquent, il est souvent utilisé comme moyen de contrôle parental.

Pour chaque compte dans les paramètres de Real Spy Monitor, vous pouvez créer le vôtre, par exemple pour visiter certains sites.

Malheureusement, en raison de l'absence d'une interface en anglais, il est plus difficile de comprendre le fonctionnement de Real Spy Monitor, malgré les vignettes graphiques des boutons.

Le programme est également payant. La licence coûte à partir de 39,95 $.

Caractéristiques de Real Spy Monitor :

En général, de nombreux utilisateurs aiment Real Spy Monitor, parmi les lacunes, ils notent le coût élevé, l'absence d'interface en langue russe et l'affichage du processus au format .

Espion réel

Les développeurs positionnent Actual Spy comme un enregistreur de frappe (keylogger), bien que le programme puisse faire plus que simplement enregistrer les frappes.

Il contrôle le contenu du presse-papiers, prend des captures d'écran, surveille les visites de sites Web et d'autres éléments inclus dans l'ensemble principal d'espions que nous avons examinés.

Une fois installé, Actual Spy crée un raccourci dans le menu Démarrer, afin qu'il puisse être vu par l'utilisateur.

Le lancement se produit également ouvertement - pour masquer la fenêtre du programme, vous devez appuyer sur certaines touches.

Opportunités Actual Spy n'est pas très différent des capacités des concurrents. Parmi les lacunes, les utilisateurs ont noté qu'il n'enregistre correctement les frappes que dans la mise en page anglaise.

Espionner

SpyGo est un kit d'espionnage à usage domestique. Il peut également être utilisé dans les bureaux pour contrôler les employés.

Pour démarrer la surveillance, cliquez simplement sur le bouton "Démarrer" dans SpyGo.

SpyGo est distribué sous une licence shareware et coûte 990-2990 roubles, selon l'ensemble des fonctions.

Principales caractéristiques de SpyGo :

  • surveillance de frappe ;
  • enregistrement de toutes les actions sur l'ordinateur (lancement de programmes, opérations avec des fichiers, etc.);
  • contrôle des visites des ressources Web (historique, requêtes de recherche, sites fréquemment visités, durée de séjour sur le site) ;
  • enregistrer ce qui se passe sur l'écran ;
  • enregistrer le contenu du presse-papiers ;
  • écouter l'environnement (si vous avez un microphone);
  • surveillance des événements système (temps d'allumage et d'extinction de l'ordinateur, temps d'arrêt, connexion, disques, etc.).

Important! Les inconvénients de SpyGo, selon les utilisateurs, incluent le fait qu'il ne prend pas en charge toutes les versions de Windows, génère souvent des erreurs lors de l'envoi de rapports et est assez facilement démasqué.

mouchard

Snitch - le nom de ce programme est traduit par "snitch", et il est très hostile envers l'utilisateur. Snitch espionne l'activité informatique.

Il fonctionne de manière masquée, ne nécessite pas de paramètres complexes et a peu d'effet sur les performances du système.

Le programme est publié en une seule version.

Fonctionnalités et fonctionnalités de Snitch :

  • surveillance, presse-papiers, événements système, navigation sur le Web et communication dans les messageries instantanées ;
  • compilation de rapports de synthèse et de calendriers d'événements contrôlés ;
  • peu exigeant pour la configuration du réseau ;
  • protection contre l'arrêt non autorisé du processus du programme ;
  • la surveillance est effectuée même en l'absence d'accès au réseau.

Parmi les lacunes, vous pouvez remarquer des conflits avec les antivirus

Comment détecter un espion sur un ordinateur ?

Trouver un logiciel espion sur un ordinateur qui ne se manifeste en aucune façon est difficile, mais possible.

Ainsi, malgré la légitimité, les applications que nous avons examinées peuvent reconnaître des antivirus spéciaux. , "aiguisé" pour la recherche de logiciels espions (chevaux de Troie avec fonction d'espionnage), nous vous recommandons donc d'ajouter le programme installé à la liste d'exclusion de ces antivirus.

Et si vous n'avez pas besoin de supprimer l'espion, mais seulement de déguiser vos actions, vous pouvez utiliser des outils anti-logiciels espions qui, bien qu'ils vous espionnent activement, empêcheront l'interception des événements du clavier et des captures d'écran.

Ainsi, votre correspondance et vos mots de passe ne tomberont pas entre de mauvaises mains.

Présentation du logiciel de suivi informatique NeoSpy

Le logiciel espion NeoSpy aidera les parents à surveiller leurs enfants sur Internet

Vous avez aimé l'article ? A partager entre amis :