Maison / Skype / Comment supprimer les logiciels espions d'Android. Façons de protéger votre ordinateur. SpyWare - logiciel espion. Comment trouver et supprimer les logiciels espions malveillants. Spybot est un anti-spyware. Comment trouver des logiciels espions

Comment supprimer les logiciels espions d'Android. Façons de protéger votre ordinateur. SpyWare - logiciel espion. Comment trouver et supprimer les logiciels espions malveillants. Spybot est un anti-spyware. Comment trouver des logiciels espions

Le logiciel espion pourrait se retrouver sur votre smartphone à votre propre demande, par exemple pour transformer votre smartphone en traceur GPS ou Navigateur GPS. Il pourrait également être installé pour vous par des méchants qui souhaitent « mieux vous connaître ». Comment supprimer les écoutes téléphoniques d'un téléphone mobile dans les deux cas sera décrit ci-dessous.

Nous ne prêterons pas beaucoup d'attention à la recherche de logiciels espions sur le téléphone. C'est.

Désinstaller les logiciels espions natifs

Voyons comment supprimer les écoutes téléphoniques de votre téléphone si vous l'avez installé vous-même. Tout d’abord, s’il s’agit de votre smartphone, alors vous avez accès aux paramètres de l’application espion. Il existe généralement un élément de menu à supprimer. Ou dans les paramètres, il y aura une désactivation du mode furtif, qui vous permettra de supprimer les écoutes téléphoniques de votre téléphone simplement en supprimant l'application de la manière standard.

S'il ne s'agit pas de votre gadget personnel, mais que vous l'avez mis sur écoute. Vérifier Espace personnel pour une option de suppression. Il n’y en a peut-être pas. Cela dépend beaucoup du fabricant. C'est pourquoi vous ne devez utiliser que de bons logiciels. Vous pouvez également contacter le support pour clarifier le problème. La question de la suppression à distance des logiciels espions du téléphone doit être clarifiée lors du choix d'un logiciel espion pour le téléphone. La fonctionnalité est très utile.

Recherchez et supprimez les logiciels espions téléchargés à votre insu

Maintenant, comment supprimer les écoutes téléphoniques de téléphone mobile, s'il s'agit de votre smartphone, mais que vous ne l'avez pas installé. Ceux. vous soupçonnez qu'un logiciel espion a été installé sur votre smartphone et vous souhaitez le rechercher et le supprimer ().

Supprimez le programme si vous l'avez déjà trouvé dans la liste applications installées Android et autres systèmes d'exploitation pour smartphones, il n'y a généralement aucun problème. La question est dans la recherche. Après tout, comment supprimer les écoutes téléphoniques du téléphone si vous ne les voyez pas dans la liste des applications installées ? Il existe un moyen : une réinstallation complète système opérateur. En termes simples, le smartphone doit être reflashé. Avec un événement aussi standard, vous êtes assuré de libérer le téléphone des écoutes téléphoniques et, en plus de cela, vous recevrez également un système d'exploitation plus récent.

Si vous avez des logiciels espions ou d'autres logiciels potentiellement indésirables sur votre ordinateur, vous devez utiliser un outil de recherche et de suppression de logiciels espions pour essayer de les supprimer.

Vous pouvez également essayer de supprimer les logiciels espions manuellement. Vous devrez peut-être utiliser les deux méthodes plusieurs fois pour supprimer complètement les logiciels espions et autres programmes potentiellement indésirables.

Outils de détection et de suppression des logiciels espions

Windows Defender - intégré Outil Windows , qui permet d'empêcher les logiciels espions et autres logiciels potentiellement indésirables d'infecter votre ordinateur.

Si Programme Windows Defender est en cours d'exécution, il vous avertira si un logiciel espion ou autre logiciel potentiellement indésirable tente de s'installer et de s'exécuter sur votre ordinateur. Chaque élément détecté peut être ignoré, mis en quarantaine (déplacé vers un autre emplacement de l'ordinateur où le programme ne peut pas s'exécuter) ou supprimé.

Recherche d'espion souvent ajouté aux programmes antivirus. Si un antivirus est déjà installé, vérifiez s'il dispose de fonctionnalités anti-spyware. logiciel. Scannez régulièrement votre ordinateur !

Suppression manuelle des logiciels espions

Parfois, les logiciels espions sont difficiles à supprimer. Si le programme anti-spyware indique qu'il ne peut pas supprimer les logiciels espions, suivez les instructions fournies par le programme anti-spyware.

Si cela ne résout pas le problème, essayez ce qui suit :

  1. Essayez d'installer un autre programme antivirus ou antispyware. De nombreux antivirus sont livrés avec un module antispyware.
  2. Retrouvez dans la rubrique Programmes et fonctionnalitéséléments qui n’appartiennent pas à l’ordinateur.
    • Ouvrez Programmes et fonctionnalités dans le Panneau de configuration.

    Cette méthode doit être utilisée avec beaucoup de prudence! De nombreux programmes apparaîtront dans le panneau de configuration, dont la plupart ne sont pas des logiciels espions. De nombreux logiciels espions sont installés de telle manière qu'ils n'apparaissent pas dans Programmes et fonctionnalités.

    Mais parfois, les logiciels espions peuvent disposer d’options de suppression, auquel cas ils peuvent être supprimés à l’aide de cette méthode. Supprimez uniquement les programmes qui sont réellement des logiciels espions et ne supprimez pas les programmes dont vous pourriez avoir besoin, même s'ils sont très rarement utilisés.

  3. Réinstaller Windows

Certains logiciels espions se cachent si bien que ils ne peuvent pas être supprimés. S'il réapparaît lorsque vous essayez de supprimer un logiciel espion, vous devrez peut-être réinstaller Système Windows et d'autres programmes.

Attention! La réinstallation de Windows supprimera les logiciels espions ainsi que d'autres fichiers et programmes. Si vous devez réinstaller Windows, assurez-vous d'avoir créé copie de sauvegarde documents et fichiers, et vous avez tout disques d'installation pour réinstaller des programmes.

Avec les virus et les conséquences de leur impact sur systèmes informatiques aujourd'hui, presque tous les utilisateurs le connaissent. Parmi toutes les menaces les plus répandues, une place à part est occupée par les logiciels espions qui surveillent les actions des utilisateurs et se livrent au vol. information confidentielle. Ensuite, nous montrerons ce que sont ces applications et applets et examinerons comment détecter les logiciels espions sur un ordinateur et nous débarrasser d'une telle menace sans nuire au système.

Qu’est-ce qu’un logiciel espion ?

Pour commencer, les applications de logiciels espions, ou applets exécutables, communément appelés Spyware (spy en anglais « spy »), au sens habituel du terme, ne sont pas des virus en tant que tels. Autrement dit, ils n'ont pratiquement aucun impact sur le système en termes d'intégrité ou de performances, même si les ordinateurs infectés peuvent résider en permanence dans la RAM et consommer une partie des ressources du système. Mais, en règle générale, cela n'affecte pas particulièrement les performances du système d'exploitation.

Mais leur objectif principal est de suivre le travail de l'utilisateur et, si possible, de voler des données confidentielles, de les remplacer E-mail dans le but d'envoyer du spam, d'analyser les requêtes sur Internet et de rediriger vers des sites contenant des logiciels malveillants, d'analyser des informations sur un disque dur, etc. Il va sans dire que tout utilisateur doit disposer d'au moins un package antivirus primitif installé pour se protéger. C'est vrai, pour la plupart antivirus gratuits, sans parler du pare-feu intégré Windows terminé la sécurité n'est pas garantie. Certaines applications peuvent tout simplement ne pas être reconnues. C’est là que se pose une question tout à fait logique : « Quelle devrait alors être la protection d’un ordinateur contre les logiciels espions ? Essayons de considérer les principaux aspects et concepts.

Types de logiciels espions

Avant de vous lancer dans une solution pratique, vous devez savoir clairement quelles applications et applets appartiennent à la classe des logiciels espions. A ce jour, il en existe plusieurs types principaux :

  • enregistreurs de frappe ;
  • scanners de disques durs;
  • espions d'écran;
  • espions du courrier ;
  • logiciels espions proxy.

Chacun de ces programmes a un effet différent sur le système. Nous verrons donc ci-dessous exactement comment les logiciels espions pénètrent dans un ordinateur et ce qu'ils peuvent faire dans un système infecté.

Comment les logiciels espions pénètrent dans les systèmes informatiques

Aujourd'hui, en raison de l'incroyable développement des technologies Internet, le World Wide Web est le principal canal ouvert et faiblement protégé que les menaces de ce type utilisent pour infiltrer les systèmes ou réseaux informatiques locaux.

Dans certains cas, des logiciels espions sont installés sur l’ordinateur par l’utilisateur lui-même, aussi paradoxal que cela puisse paraître. La plupart du temps, il ne s’en rend même pas compte. Et tout est banalement simple. Par exemple, vous avez téléchargé sur Internet comme programme intéressant et j'ai commencé l'installation. Dans les premiers temps, tout semble comme d'habitude. Mais parfois, des fenêtres apparaissent avec une proposition d'installer des éléments supplémentaires produit logiciel ou des modules complémentaires de navigateur Internet. Habituellement, tout cela est écrit en petits caractères. L'utilisateur, dans le but de terminer rapidement le processus d'installation et de commencer à travailler avec une nouvelle application, n'y prête souvent pas attention, accepte toutes les conditions et... par conséquent, reçoit un "agent" intégré pour collecter des informations. .

Parfois, des logiciels espions sont installés sur un ordinateur arrière-plan, masqué alors par des processus système importants. Il peut y avoir de nombreuses options ici : installer un logiciel non vérifié, télécharger du contenu depuis Internet, ouvrir des pièces jointes douteuses et même simplement visiter des ressources dangereuses sur le Web. Comme cela est déjà clair, il est tout simplement impossible de retracer une telle installation sans protection particulière.

Conséquences de l'exposition

Quant aux dommages causés par les espions, comme déjà mentionné, ils n'affectent en rien le système dans son ensemble, mais les informations des utilisateurs et les données personnelles sont en danger.

Les plus dangereuses parmi toutes les applications de ce type sont ce qu'on appelle les enregistreurs de frappe, en d'autres termes, ce sont eux qui sont capables de surveiller le jeu de caractères, ce qui donne à un attaquant la possibilité d'obtenir les mêmes identifiants et mots de passe, coordonnées bancaires. ou les codes PIN des cartes, et c'est tout, que l'utilisateur ne voudrait pas mettre à la disposition d'un large éventail de personnes. En règle générale, après avoir déterminé toutes les données, elles sont envoyées soit à un serveur distant, soit par e-mail, bien entendu, en mode caché. Par conséquent, il est recommandé d'utiliser pour stocker ces une information important utilitaires de cryptage spéciaux. De plus, il est souhaitable de sauvegarder les fichiers non pas sur le disque dur (les scanners de disque dur peuvent facilement les trouver), mais sur média amovible, oui, au moins sur une clé USB, et toujours avec la clé du décodeur.

Entre autres choses, de nombreux experts considèrent que le plus utilisation sûre sur le clavier de l'écran, bien qu'ils reconnaissent l'inconvénient de cette méthode.

Suivre l'écran en fonction de ce que fait exactement l'utilisateur n'est dangereux que lorsque des données confidentielles ou des détails d'enregistrement sont saisis. L'espion prend simplement des captures d'écran après un certain temps et les envoie à l'attaquant. L'utilisation du clavier à l'écran, comme dans le premier cas, ne fonctionnera pas. Et si deux espions travaillent en même temps, vous ne pouvez vous cacher nulle part.

Le suivi des e-mails est basé sur la liste de contacts. L'objectif principal est de modifier le contenu de la lettre lors de son envoi afin d'envoyer du spam.

Les espions proxy ne causent du tort que dans le sens où ils transforment le terminal informatique local en une sorte de serveur proxy. Pourquoi est-ce nécessaire ? Oui, uniquement pour se cacher derrière, par exemple, l'adresse IP de l'utilisateur lorsqu'il commet des actes illégaux. Bien entendu, l’utilisateur n’en est pas conscient. Par exemple, disons que quelqu'un a piraté le système de sécurité d'une banque et a volé une certaine somme d'argent. Les actions de traçage par les services habilités révèlent que le piratage a été réalisé depuis un terminal avec telle ou telle IP situé à telle ou telle adresse. Les services spéciaux s'approchent d'une personne sans méfiance et l'envoient en prison. N'y a-t-il vraiment rien de bon là-dedans ?

Les premiers symptômes de l'infection

Passons maintenant à la pratique. Comment rechercher des logiciels espions sur votre ordinateur si, pour une raison quelconque, des doutes sur l'intégrité du système de sécurité se sont glissés ? Pour ce faire, vous devez savoir comment l’impact de telles applications se manifeste dès les premiers stades.

Si, sans aucune raison, une diminution des performances est constatée, ou si le système « se bloque » périodiquement ou refuse de fonctionner du tout, vous devez d'abord examiner l'utilisation de la charge sur le processeur et RAM, ainsi que surveiller tous les processus actifs.

Dans la plupart des cas, l'utilisateur dans le même « Gestionnaire des tâches » verra des services inconnus qui n'étaient pas auparavant dans l'arborescence des processus. Ce n'est que le premier appel. Les créateurs de logiciels espions sont loin d'être stupides, ils créent donc des programmes qui se déguisent en processus système et les détectent sans connaissances particulières. mode manuel tout simplement impossible. Puis les problèmes de connexion à Internet commencent, les changements page de démarrage etc.

Comment vérifier votre ordinateur pour les logiciels espions

Quant au contrôle, les antivirus classiques ne seront d'aucune utilité ici, surtout s'ils ont déjà manqué la menace. Au minimum, vous aurez besoin d'une sorte de version portable comme Kaspersky Virus Outil de suppression(ou mieux - quelque chose comme un disque de secours avec une vérification du système avant de démarrer).

Comment trouver un logiciel espion sur un ordinateur ? Dans la plupart des cas, il est recommandé d'utiliser des programmes spéciaux Classe Anti-Spyware (SpywareBlaster, AVZ, XoftSpySE Anti-Spyware, Microsoft Antispyware, etc.). Le processus de numérisation y est entièrement automatisé, ainsi que la suppression ultérieure. Mais même ici, il y a des choses auxquelles il faut prêter attention.

Comment supprimer les logiciels espions d'un ordinateur : méthodes standards et logiciels tiers utilisés

Vous pouvez même supprimer manuellement les logiciels espions de votre ordinateur, mais uniquement si le programme n'est pas masqué.

Pour ce faire, vous pouvez vous rendre dans la section programmes et composants, rechercher l'application souhaitée dans la liste et lancer le processus de désinstallation. Certes, le programme de désinstallation de Windows, c'est un euphémisme, n'est pas très bon, car il laisse un tas de déchets informatiques une fois le processus terminé, il est donc préférable d'utiliser des utilitaires spécialisés comme iObit Uninstaller, qui, en plus de supprimer de manière standard, vous permettent d'effectuer des analyses approfondies des fichiers résiduels ou même des clés et des entrées dans le registre système.

Quelques mots maintenant sur l'utilitaire sensationnel Spyhunter. Beaucoup l’appellent presque une panacée à tous les maux. Soyons en désaccord avec cela. Il ne scanne toujours rien, cependant, il donne parfois un faux positif. Le problème n'est pas là. Le fait est que sa désinstallation s'avère assez problématique. Pour un utilisateur ordinaire, parmi tout le nombre d'actions à effectuer, c'est juste que la tête tourne.

Quoi utiliser ? La protection contre de telles menaces et la recherche de logiciels espions sur un ordinateur peuvent être effectuées, par exemple, même à l'aide du package ESETNOD32 ou sécurité intelligente Avec fonction activée"Antivol". Cependant, chacun choisit ce qui lui convient le mieux et le plus facile.

Espionnage légalisé dans Windows 10

Mais ce n'est pas tout. Tout ce qui précède concerne uniquement la façon dont les logiciels espions pénètrent dans le système, comment ils se comportent, etc. Mais que faire lorsque l’espionnage est légal ?

Windows 10 n'est pas le meilleur à cet égard. De nombreux services doivent être désactivés (communication avec des serveurs Microsoft distants, utilisation de l'identité pour obtenir des publicités, envoi de données à une entreprise, localisation basée sur la télémétrie, obtention de mises à jour à partir de plusieurs emplacements, etc.).

Y a-t-il une protection à 100 % ?

Si vous regardez attentivement comment les logiciels espions pénètrent dans votre ordinateur et ce qu'ils font ensuite, vous ne pouvez dire qu'une seule chose à propos d'une protection à 100 % : elle n'existe pas. Même en utilisant tout l'arsenal d'outils de sécurité, vous pouvez être sûr d'en avoir 80 %, pas plus. Cependant, de la part de l'utilisateur lui-même, il ne devrait y avoir aucune action provocatrice sous la forme de visite de sites douteux, d'installation de logiciels dangereux, d'ignorance des avertissements antivirus, d'ouverture de pièces jointes à des e-mails depuis sources inconnues etc.

SpyGo n'a pas mode visible, dans lequel il est presque impossible de déterminer qu'il s'exécute sur un ordinateur, car il cache complètement sa présence dans le système. Il n'apparaît pas dans la liste programmes installés et dans le gestionnaire de tâches, et le seul moyen de revenir au mode visible est d'appuyer sur une combinaison de touches spéciale que l'observateur peut définir dans les paramètres du programme.

Immédiatement après l'installation, le programme commence à suivre les actions des utilisateurs. Il traite, organise les informations reçues, les enregistre localement ou crée un rapport, puis les envoie via un canal crypté vers un e-mail ou vers le serveur de l'attaquant.

La plateforme COVERT vous permet de cacher vos activités à ce dangereux logiciel espion, ou de le supprimer si vous n'avez pas besoin de créer l'apparence d'un contrôle total de la part de ceux qui ont installé SpyGo sur votre ordinateur.

Pour ce faire, ouvrez le programme COVERT et dans la fenêtre principale, cliquez sur le bouton « Processus système ».

Puisque cet espion se cache bien et qu'il n'est pas visible dans la liste standard applications en cours d'exécution, lancez le moniteur de processus caché.

Dans le moniteur de processus masqué, affichez la liste complète. À la fin de la liste, vous verrez des lignes surlignées en rouge. Ainsi, tous les programmes qui se cachent sont marqués.

Dans notre cas, nous voyons une sélection fichier de programme sgo.exe. C'est l'espion SpyGo.
Pour le supprimer, déplacez le pointeur de la souris sur la ligne sélectionnée et appuyez sur le bouton droit. Dans le menu contextuel, sélectionnez « Ouvrir le dossier de l'application » pour voir où se trouvent les fichiers espions et « Terminer le processus » pour arrêter le programme.

Dans le dossier qui s'ouvre, supprimez tous les fichiers et le dossier lui-même. SpyGo détecté et supprimé.

Si pour votre l'ordinateur va Surveillance en temps réel, SpyGo peut être détecté avant même d'entrer dans le moniteur de processus caché. On peut le voir dans moniteur de réseau Programme COVERT, disponible immédiatement après le lancement du masqueur.

Dans ce cas, ajoutez le nom de fichier sgo.exe à la base de données des menaces en utilisant menu contextuel ou via le bouton "Ajouter" dans la fenêtre principale du programme de masquage. La connexion de l'espion au réseau sera bloquée et pendant votre travail dans l'environnement cloaker, un attaquant qui a établi une surveillance en ligne ne pourra pas recevoir d'informations ni accéder à votre ordinateur. Les diapositives suivantes montrent à quoi cela ressemblera dans l'interface du logiciel espion.

SpyGo ne pourra pas se connecter aux logiciels espions installés sur votre ordinateur.

Si, pour une raison quelconque, vous ne souhaitez pas supprimer le logiciel espion de l'ordinateur sur lequel vous travaillez, accédez simplement à la plateforme sécurisée du programme de déguisement COVERT en cliquant sur le gros bouton intitulé « Connexion à la plateforme de protection » dans la fenêtre principale, et effectuez toutes les actions que vous alliez faire.

Vos actions seront cachées à l'espion. Les diapositives ci-dessous montrent ce que l'espion SpyGo a pu voir et écrire dans ses rapports après les opérations effectuées à l'intérieur de la plateforme COVERT.

Nous voyons que SpyGo n'a pas pu obtenir et voler les informations. En utilisant correctement le programme de déguisement COVERT, en suivant les instructions du développeur, vous pouvez vous protéger de toutes sortes d'espionnage, y compris le tournage secret de l'écran de votre moniteur.

Vérifiez si vous êtes suivi avec SpyGo.

Presque tous les utilisateurs connaissent aujourd’hui les virus et les conséquences de leur impact sur les systèmes informatiques. Parmi toutes les menaces les plus répandues, une place à part est occupée par les logiciels espions qui surveillent les actions des utilisateurs et volent des informations confidentielles. Ensuite, nous montrerons ce que sont ces applications et applets et examinerons comment détecter les logiciels espions sur un ordinateur et nous débarrasser d'une telle menace sans nuire au système.

Qu’est-ce qu’un logiciel espion ?

Pour commencer, les applications de logiciels espions, ou applets exécutables, communément appelés Spyware (spy en anglais « spy »), au sens habituel du terme, ne sont pas des virus en tant que tels. Autrement dit, ils n'ont pratiquement aucun impact sur le système en termes d'intégrité ou de performances, même si les ordinateurs infectés peuvent résider en permanence dans la RAM et consommer une partie des ressources du système. Mais, en règle générale, cela n'affecte pas particulièrement les performances du système d'exploitation.

Mais leur objectif principal est de suivre le travail de l'utilisateur et, si possible, de voler des données confidentielles, d'usurper le courrier électronique pour envoyer du spam, d'analyser les requêtes sur Internet et de rediriger vers des sites contenant des logiciels malveillants, d'analyser les informations sur le disque dur, etc. Il va sans dire que tout utilisateur doit disposer d'au moins un package antivirus primitif installé pour se protéger. Certes, pour la plupart, ni les antivirus gratuits, ni même le pare-feu Windows intégré ne donnent une confiance totale en la sécurité. Certaines applications peuvent tout simplement ne pas être reconnues. C’est là que se pose une question tout à fait logique : « Quelle devrait alors être la protection d’un ordinateur contre les logiciels espions ? Essayons de considérer les principaux aspects et concepts.

Types de logiciels espions

Avant de vous lancer dans une solution pratique, vous devez savoir clairement quelles applications et applets appartiennent à la classe des logiciels espions. A ce jour, il en existe plusieurs types principaux :


  • enregistreurs de frappe ;

  • scanners de disques durs;

  • espions d'écran;

  • espions du courrier ;

  • logiciels espions proxy.

Chacun de ces programmes a un effet différent sur le système. Nous verrons donc ci-dessous exactement comment les logiciels espions pénètrent dans un ordinateur et ce qu'ils peuvent faire dans un système infecté.

Comment les logiciels espions pénètrent dans les systèmes informatiques
Aujourd'hui, en raison de l'incroyable développement des technologies Internet, le World Wide Web est le principal canal ouvert et faiblement protégé que les menaces de ce type utilisent pour infiltrer les systèmes ou réseaux informatiques locaux.

Dans certains cas, des logiciels espions sont installés sur l’ordinateur par l’utilisateur lui-même, aussi paradoxal que cela puisse paraître. La plupart du temps, il ne s’en rend même pas compte. Et tout est banalement simple. Par exemple, vous avez téléchargé un programme apparemment intéressant sur Internet et démarré l'installation. Dans les premiers temps, tout semble comme d'habitude. Mais parfois, des fenêtres apparaissent avec une proposition d'installation d'un logiciel supplémentaire ou d'un module complémentaire sur le navigateur Internet. Habituellement, tout cela est écrit en petits caractères. L'utilisateur, dans le but de terminer rapidement le processus d'installation et de commencer à travailler avec une nouvelle application, n'y prête souvent pas attention, accepte toutes les conditions et... par conséquent, reçoit un "agent" intégré pour collecter des informations. .


Parfois, des logiciels espions sont installés sur un ordinateur en arrière-plan, se déguisant alors en processus système importants. Il peut y avoir de nombreuses options ici : installer un logiciel non vérifié, télécharger du contenu depuis Internet, ouvrir des pièces jointes douteuses et même simplement visiter des ressources dangereuses sur le Web. Comme cela est déjà clair, il est tout simplement impossible de retracer une telle installation sans protection particulière.

Conséquences de l'exposition

Quant aux dommages causés par les espions, comme déjà mentionné, ils n'affectent en rien le système dans son ensemble, mais les informations des utilisateurs et les données personnelles sont en danger.

Parmi toutes les applications de ce type, les plus dangereuses sont ce qu'on appelle les enregistreurs de frappe, c'est-à-dire enregistreurs de frappe. Ce sont eux qui sont capables de surveiller le jeu de caractères, ce qui donne à un attaquant la possibilité d'obtenir les mêmes identifiants et mots de passe, coordonnées bancaires ou codes PIN de carte, et tout ce que l'utilisateur ne voudrait pas rendre public à un large éventail de personnes. En règle générale, après avoir déterminé toutes les données, elles sont envoyées soit à un serveur distant, soit par e-mail, bien entendu, en mode caché. Par conséquent, il est recommandé d'utiliser des utilitaires de cryptage spéciaux pour stocker ces informations importantes. De plus, il est souhaitable de sauvegarder les fichiers non pas sur un disque dur (les scanners de disque dur peuvent les trouver facilement), mais sur un support amovible, ou au moins sur une clé USB, et toujours avec la clé de décryptage.


Entre autres choses, de nombreux experts considèrent que l'utilisation du clavier à l'écran est la plus sûre, bien qu'ils reconnaissent les inconvénients de cette méthode.
Suivre l'écran en fonction de ce que fait exactement l'utilisateur n'est dangereux que lorsque des données confidentielles ou des détails d'enregistrement sont saisis. L'espion prend simplement des captures d'écran après un certain temps et les envoie à l'attaquant. L'utilisation du clavier à l'écran, comme dans le premier cas, ne fonctionnera pas. Et si deux espions travaillent en même temps, vous ne pouvez vous cacher nulle part.

Le suivi des e-mails est basé sur la liste de contacts. L'objectif principal est de modifier le contenu de la lettre lors de son envoi afin d'envoyer du spam.
Les espions proxy ne causent du tort que dans le sens où ils transforment le terminal informatique local en une sorte de serveur proxy. Pourquoi est-ce nécessaire ? Oui, uniquement pour se cacher derrière, par exemple, l'adresse IP de l'utilisateur lorsqu'il commet des actes illégaux. Bien entendu, l’utilisateur n’en est pas conscient. Par exemple, disons que quelqu'un a piraté le système de sécurité d'une banque et a volé une certaine somme d'argent. Les actions de traçage par les services habilités révèlent que le piratage a été réalisé depuis un terminal avec telle ou telle IP situé à telle ou telle adresse. Les services spéciaux s'approchent d'une personne sans méfiance et l'envoient en prison. N'y a-t-il vraiment rien de bon là-dedans ?

Les premiers symptômes de l'infection

Passons maintenant à la pratique. Comment rechercher des logiciels espions sur votre ordinateur si, pour une raison quelconque, des doutes sur l'intégrité du système de sécurité se sont glissés ? Pour ce faire, vous devez savoir comment l’impact de telles applications se manifeste dès les premiers stades.

Si, sans aucune raison, une diminution des performances est constatée, ou si le système « se bloque » périodiquement ou refuse de fonctionner du tout, vous devez d'abord examiner l'utilisation de la charge sur le processeur et la RAM, et également surveiller tous les processus actifs.

Dans la plupart des cas, l'utilisateur dans le même « Gestionnaire des tâches » verra des services inconnus qui n'étaient pas auparavant dans l'arborescence des processus. Ce n'est que le premier appel. Les créateurs de logiciels espions sont loin d'être stupides, ils créent donc des programmes qui se déguisent en processus système, et il est tout simplement impossible de les détecter sans connaissances particulières en mode manuel. Ensuite, il y a des problèmes de connexion à Internet, des changements de page de démarrage, etc.

Comment vérifier votre ordinateur pour les logiciels espions

Quant au contrôle, les antivirus classiques ne seront d'aucune utilité ici, surtout s'ils ont déjà manqué la menace. Au minimum, vous aurez besoin d'une sorte de version portable comme Dr. Web Guérissez-le ! ou Kaspersky Virus Removal Tool (ou mieux - quelque chose comme Rescue Disc avec une vérification du système avant de démarrer).


Comment trouver un logiciel espion sur un ordinateur ? Dans la plupart des cas, il est recommandé d'utiliser des programmes spéciaux très ciblés de la classe Anti-Spyware (SpywareBlaster, AVZ, XoftSpySE Anti-Spyware, Microsoft Antispyware, etc.). Le processus de numérisation y est entièrement automatisé, ainsi que la suppression ultérieure. Mais même ici, il y a des choses auxquelles il faut prêter attention.

Comment supprimer les logiciels espions d'un ordinateur : méthodes standards et logiciels tiers utilisés

Vous pouvez même supprimer manuellement les logiciels espions de votre ordinateur, mais uniquement si le programme n'est pas masqué.



Pour ce faire, vous pouvez vous rendre dans la section programmes et composants, rechercher l'application souhaitée dans la liste et lancer le processus de désinstallation. Certes, le programme de désinstallation de Windows, pour le moins, n'est pas très bon, car il laisse un tas de déchets informatiques une fois le processus terminé, il est donc préférable d'utiliser des utilitaires spécialisés comme iObit Uninstaller, qui, en plus de désinstaller dans le standard De cette manière, vous permettent d'effectuer une analyse approfondie pour rechercher des fichiers résiduels ou même des clés et des entrées dans le registre système.

Quelques mots maintenant sur l'utilitaire sensationnel Spyhunter. Beaucoup l’appellent presque une panacée à tous les maux. Soyons en désaccord avec cela. Il ne scanne toujours rien, cependant, il donne parfois un faux positif. Le problème n'est pas là. Le fait est que sa désinstallation s'avère assez problématique. Pour un utilisateur ordinaire, parmi tout le nombre d'actions à effectuer, c'est juste que la tête tourne.


Quoi utiliser ? La protection contre de telles menaces et la recherche de logiciels espions sur un ordinateur peuvent être effectuées, par exemple, même à l'aide du package ESETNOD32 ou de Smart Security avec la fonction Antivol activée. Cependant, chacun choisit ce qui lui convient le mieux et le plus facile.

Espionnage légalisé dans Windows 10

Mais ce n'est pas tout. Tout ce qui précède concerne uniquement la façon dont les logiciels espions pénètrent dans le système, comment ils se comportent, etc. Mais que faire lorsque l’espionnage est légal ?


Windows 10 n'est pas le meilleur à cet égard. De nombreux services doivent être désactivés (communication avec des serveurs Microsoft distants, utilisation de l'identité pour obtenir des publicités, envoi de données à une entreprise, localisation basée sur la télémétrie, obtention de mises à jour à partir de plusieurs emplacements, etc.).

Y a-t-il une protection à 100 % ?

Si vous regardez attentivement comment les logiciels espions pénètrent dans votre ordinateur et ce qu'ils font ensuite, vous ne pouvez dire qu'une seule chose à propos d'une protection à 100 % : elle n'existe pas. Même en utilisant tout l'arsenal d'outils de sécurité, vous pouvez être sûr d'en avoir 80 %, pas plus. Cependant, de la part de l'utilisateur lui-même, il ne devrait y avoir aucune action provocatrice sous la forme de visite de sites douteux, d'installation de logiciels dangereux, d'ignorance des avertissements antivirus, d'ouverture de pièces jointes provenant de sources inconnues, etc.