Question:
Que faire lorsque j'ai trouvé un logiciel espion que mon conjoint a installé?
Green Fly
2013-11-27 21:17:28 UTC
view on stackexchange narkive permalink

Aujourd'hui, j'essayais de désinstaller une application et j'ai été très surpris de voir cette entrée dans ma liste d'applications

enter image description here

Ensuite, j'essaye de trouver ce que c'est et Je l'ai finalement trouvé dans "Program Files". Après avoir ouvert l'application et l'avoir exploré un peu, j'ai trouvé cette fenêtre

enter image description here

L'adresse e-mail que vous voyez est l'adresse e-mail de mon conjoint. Ce que je vois, c'est que mon conjoint a installé cette application pour espionner mon ordinateur, puis envoyer des rapports à son adresse e-mail.

Que dois-je faire avec mon ordinateur?

Mise à jour : Merci pour toutes les réponses. J'ai senti que la réponse de Rob Church correspondait le mieux à la situation. Je publierai d'autres mises à jour dans la section des commentaires plus tard.

Lui parler...?
Lui parler ? Sérieusement, ce n'est pas une question pour se.security mais pour vous-même.
.. il y a aussi un énorme potentiel pour une farce.
Cela pourrait être pire, au moins vous n'allez pas travailler tous les jours et n'écrivez pas un logiciel de keylogger de merde!
Plus précisément, parlez-lui du counseling matrimonial. Ce n'est pas un commentaire flip. Si vous avez des problèmes de confiance, une aide professionnelle pour les résoudre sera la meilleure option pour votre relation à long terme.
La vie n'est pas belle lorsque vous recevez des conseils sur les relations avec les nerds.
travaillez-vous pour le gouvernement américain? Votre conjoint est-il russe? Si la réponse aux deux questions est oui, vous avez un problème de sécurité. Sinon, parlez-lui simplement ...
Cela ressemble à un épisode de Desperate Housewives (et je ne l'ai jamais regardé); s'il vous plaît - tenez-nous au courant de la réponse de votre conjoint
Une autre chose à considérer - votre conjoint est-il technique? Est-il possible que votre conjoint n'ait pas réalisé ce qu'il faisait? Ou peut-être était-il juste en train de s'amuser ...
@AviD true. Cela pourrait même être comme "suivre un conseil stupide d'un ami, sans se rendre compte de l'intrusion grave dans la vie privée".
Votre ordinateur portable est-il également utilisé par vos enfants?
Il y a une proposition SE `` Relations et rencontres '' dans la zone 51 qui serait pertinente pour ce post: http://area51.stackexchange.com/proposals/44577/relationships-and-dating
Avez-vous tapé ce message sur le même ordinateur?
Divorce her....
Est-il possible que votre conjoint soit elle-même une «victime» d'un téléchargement au volant?
Parlez-lui et passez à Linux :)
Évidemment, les nerds ne sont pas si mauvais dans les relations après tout, car plusieurs ont suggéré la bonne approche - lui parler.
Elle en sait trop. Elle doit être licenciée.
Des situations comme celle-ci sont l'une des raisons pour lesquelles je recommande toujours aux gens d'utiliser FDE (TrueCrypt, FileVault 2, etc.) (avec un mot de passe fort, bien sûr). Lorsque votre ordinateur est laissé ouvert à toute manipulation de données pendant que vous en êtes absent, ce n'est vraiment pas bon! Qui sait qui essaierait d'en profiter.
Alors ... y a-t-il des mises à jour?
Neuf réponses:
Adi
2013-11-27 21:27:46 UTC
view on stackexchange narkive permalink

Normalement, je reprends simplement la ligne "Nuke it from orbit and start from the begin". Cependant, la sécurité de l'information consiste également à comprendre votre adversaire, le risque pratique et les actifs que vous essayez de protéger.

Dans ce cas, je pense que la situation est un peu différente; votre conjoint a clairement cherché sur Google "key logger gratuit" et a téléchargé le ou les deux premiers résultats. Vous n'avez pas affaire à un attaquant expérimenté qui tente de cacher des rootkits ou de compromettre votre BIOS.

Je viens de regarder cette application Spyrix et il semble que si elle n'est pas protégée par mot de passe, vous pouvez simplement cliquer sur " Arrêtez "(ce que, d'après la capture d'écran, vous avez déjà fait), puis désinstallez-le normalement. Vous n'avez pas besoin de supprimer votre système d'exploitation ou de flasher votre BIOS ou quoi que ce soit de ce genre. Vous n'avez même pas besoin «d'outils de suppression» spéciaux dans ce cas.

Cela dit, si vous pensez toujours que vous n'êtes pas satisfait de l'intégrité de votre système (je ne le ferais généralement pas), puis supprimez-le et réinstallez-le.

Remarque: Je ne pense vraiment pas que votre problème soit technique. Allez parler à votre conjoint car il y a des raisons plus profondes derrière cela. Presque tout peut être réglé avec une conversation honnête et calme.

C'est peut-être un tour de passe-passe, vous savez: un keylogger évident et un caché.
@Stephane qui ne serait plausible que si l'épouse de Green Fly avait des raisons de soupçonner que Green Fly chercherait des preuves d'être espionné. Rien dans ce qui a été publié jusqu'à présent n'appuierait une telle conclusion.
Pourquoi feriez-vous confiance à un enregistreur de frappe pour n'envoyer ses trucs qu'à l'adresse e-mail donnée et se désinstaller joyeusement sans laisser quelque chose d'encore pire? L'argument aurait été valide si elle avait écrit le keylogger à partir de zéro (* sorte de *) et elle ne l'a évidemment pas fait. Nuke depuis l'orbite, puis discutez.
@Adnan * Presque tout peut être réglé avec une conversation honnête et calme * ... ouais ... et parfois un conjoint différent. Une relation saine nécessite deux personnes à entretenir, aussi raisonnable soit-elle.
@Thomas J'ai sandboxé l'installation et l'ai regardée avec Tiny Watcher et InstallWatch. Cliquer sur "Arrêter" semble désactiver l'ensemble de l'application et il n'y a rien de méchant laissé derrière.
@Adnan Bon à savoir, merci. Je recommanderais quand même une réinstallation juste pour la tranquillité d'esprit.
@Adnan, très bonne analyse - sauf peut-être que vous êtes l'auteur de Spyrix, hmm ...
Rob Church
2013-11-28 18:38:02 UTC
view on stackexchange narkive permalink

Changez tous vos mots de passe! (personne ne l'avait mentionné)

Ceci suppose que vous allez adopter une approche ouverte à ce problème plutôt que de vous engager dans un contre-espionnage ou une manipulation d'image de votre part. C'est un conseil assez basique, mais faites-le sur un ordinateur en qui vous avez confiance (celui-ci nettoyé ou au travail) et ne réutilisez aucun de vos anciens mots de passe. Personnellement, j'aime utiliser LastPass pour stocker mes mots de passe (généralement des caractères aléatoires) mais votre kilométrage peut varier.

Si vous avez des choses à cacher (ou simplement valoriser votre vie privée), envisagez également d'utiliser TrueCrypt pour crypter votre lecteur système - vous avez une situation de sécurité terrible dans la mesure où l'attaquant a un accès physique à l'ordinateur alors rendons difficile pour eux de lire les données pendant que vous êtes absent.

Et puis, à un niveau personnel, peut-être préparez-vous au pire concernant votre relation. Le fait qu'elle (ou il) ait installé cela montre soit un désir de partir de toute façon, soit un sérieux manque de confiance de leur part - et si cela n'est pas reconnu et traité, cela sous-tend toutes vos relations entre vous.

Mise à jour: Sur la note de mot de passe / compte compromis, vous pouvez vérifier les comptes clés pour vous assurer que les détails de récupération n'ont pas été modifiés ou qu'aucun transfert n'est en cours. Par exemple: GMail vous permet de définir des options de récupération (cliquez sur votre visage - compte - sécurité - récupération) ou de mettre en place un filtre qui transfère silencieusement tout (icône d'engrenage - paramètres - filtres). Envisagez de configurer l'authentification à deux facteurs sur les comptes qui la prennent en charge et recherchez des moyens de déconnecter d'autres sessions. Google a une liste de contrôle qui couvre d'autres choses.

Merci beaucoup. Je pense que cela correspond le plus à ma situation.
Pas de problème, bonne chance pour régler les choses avec votre conjoint ...
Il est préférable de supprimer le keylogger avant de changer ces mots de passe. :-)
Espérons que cette situation s'est résolue à l'amiable maintenant, mais chiffrer le lecteur après avoir découvert un indicateur de compromis résultant d'un manque de confiance ne ferait qu'aggraver les choses en toutes circonstances.C'est un problème humain, pas un problème technique.
vibez_well
2013-11-28 02:41:33 UTC
view on stackexchange narkive permalink

Comme beaucoup d'autres l'ont mentionné, il y a des problèmes de confiance ici. il faut trier. la meilleure façon est de discuter en face à face.

une meilleure façon de l'inviter est de taper l'invitation sur votre ordinateur afin qu'elle voie votre invitation et apprenne également keylogger là-dedans.

Maintenant que vous savez que votre ordinateur portable n'est pas sécurisé, vous devez configurer quelques contrôles d'administration dessus. Cette fois-ci, c'était juste votre conjoint, demain ... qui sait.

bonne chance!

Lex
2013-11-28 17:51:40 UTC
view on stackexchange narkive permalink

L'approche que je vais décrire pourrait être contraire à l'éthique et peut-être même illégale. Je publie ceci pour deux raisons principales: premièrement, je n'ai aucun attachement émotionnel à votre relation; et deux, parce que j'aime résoudre des problèmes, la réponse ci-dessous est d'un point de vue technique : je ne vous suggère pas vraiment de faire ce que je dis ci-dessous - les autres réponses qui vous ont suggéré de lui parler sont peut-être la meilleure façon humaine de résoudre ce problème; Je ne sais pas: c'est votre appel.


Pour cela, vous aurez besoin de deux choses:

  • Stratégie
  • Tactiques

Votre stratégie

Une chose est claire: peu importe ce que vous lui demandez, vous ne pouvez jamais lui faire confiance répondre. Si vous dépendez uniquement de ce qu'elle vous dit, vous ne saurez jamais si ce keylogger a été installé là-bas parce qu'elle soupçonnait simplement que vous pourriez la tromper, ou qu'elle essaie de construire une affaire pour fuir avec la moitié de ce que vous posséder. Dans tous les cas, une nouvelle situation a été dévoilée et vous devrez faire preuve de tact; Traitez-le comme une affaire à résoudre. Le point clé de votre stratégie est de comprendre ses motivations et, en fonction des résultats, de prendre les mesures appropriées, même si cela implique de divorcer. C'est votre stratégie : découvrez ses véritables motivations. Entrez vos tactiques ...

Vos tactiques

Je reconnais que le problème n'est pas «technique», mais «humain» (social). Maintenant, faites attention à ceci: votre meilleure chance d'aller au fond de ce problème «humain» et social pourrait être via le problème «technique». Le fait que vous ayez le dessus, (comme cela a déjà été dit ici, vous savez qu'elle ne sait pas que vous savez que le keylogger est dans votre machine) vous donne un avantage extrême dans cet incident: saisissez l'opportunité pour l'utiliser de la manière suivante:

  1. Faites semblant de ne pas savoir qu'il existe et n'utilisez pas d'autres logiciels pour brouiller ce que vous faites. Au contraire, comme cela a déjà été suggéré, faites-vous un modèle de vous-même. Envoyez un e-mail à un ami (vous pouvez lui en parler ou non) de manière à ce que dans l'e-mail vous disiez de bonnes choses à son sujet. Toutes les femmes que je connais aiment les compliments: utilisez-les pour l'adoucir. Faites-lui lire vos messages qui disent de bonnes choses à son sujet. Pourquoi cette approche? Deux raisons: premièrement, vous avez une meilleure marge d'action si elle ne sait pas que vous savez, et deuxièmement, si elle commence à lire ces mots de flatterie, elle baissera un peu la garde, vous laissant encore plus de marge d'investigation. (J'espère que vous n'avez pas posté cette question à partir de la machine infectée.)
  2. Installez un logiciel espion sur son cellulaire / mobile, comme Mobistealth par exemple. C'est un service payant mais cela vous donnera sa localisation GPS en temps réel, une copie de ses SMS, e-mails et appels téléphoniques. Les mobiles sont le meilleur moyen de rassembler et de corréler des informations sur une personne, en particulier les femmes, qui les emportent partout et les utilisent très souvent pour communiquer leurs stratégies avec leurs copines: ce sont des êtres très sociables, alors profitez de son verbiage social. Le meilleur moment pour vous de le faire est quand elle prend une douche, mais découvrez si elle va se laver les cheveux. Les femmes n'ont pas tendance à se laver les cheveux tous les jours - le raisonnement est simple: si elle se lave les cheveux, vous avez plus de temps pour installer le logiciel espion. Si le système d'exploitation de son téléphone ne prend pas en charge les logiciels espions, une action plus drastique est nécessaire. Vous devrez vous débarrasser de son téléphone. Par exemple, emmenez-la dans une boîte de nuit et chaque fois qu'elle est distraite, prenez son téléphone (détruisez-le et enterrez-le ou donnez-le à un ami en qui vous avez confiance - ne le gardez pas à la maison, car elle risque de passer vos affaires ). Dites-lui à quel point vous êtes désolé et à quel point cela craint, et pour compenser sa perte, proposez-lui d'en acheter un autre et donnez-lui quelques options (vous essaierez de pousser pour celles qui prennent en charge les logiciels espions. Faites des recherches et ayez des arguments quant à la raison pour laquelle elle devrait choisir l'un de votre liste. Faites des trucs sur les téléphones si vous le souhaitez. Il est peu probable qu'elle lira sur les avantages de chaque appareil par rapport à un autre). Espionnez-la et découvrez ce qu'elle a fait. Pensez à propager votre infection sur ses ordinateurs si vous le jugez nécessaire. Je parie qu'elle tient ses copines au courant de ses découvertes en espionnant vos e-mails: cela pourrait l'aider à aller au fond de ses motivations. Si elle ne le communique à aucun de ses amis, vous pouvez au moins voir si elle est la tricheuse.

Après les mathématiques

Si vous découvrez que tout son problème était qu'elle était méfiante parce qu'elle pensait que vous pourriez être intéressé par une autre femme, soit parce que vous ne la traitez pas comme vous le faisiez au début, soit parce que vous vous êtes comporté de façon étrange , vous devez toujours garder le secret sur le keylogger et commencer à agir comme si vous étiez amoureux d'elle. Reprenez sa confiance. Souvenez-vous d'une chose. Le meilleur séducteur n'est pas celui qui peut séduire beaucoup de femmes une fois, mais celui qui peut séduire la même femme encore et encore.

Si, d'un autre côté, si vous découvrir quelque chose de pire, comme si elle voulait divorcer de vous pour obtenir vos affaires, ou qu'elle vous trompait, vous pouvez utiliser son comportement contraire à l'éthique contre elle-même et annuler le mariage, qui selon les lois de votre pays, à cause d'elle actions, elle pourrait ne pas être éligible pour la moitié de vos contenus. Je ne sais pas, je ne suis pas avocat.


Conclusion

Vous avez posé une question sociale sur un site technique. Pédantiquement parlant, la question est hors sujet, car si le moyen du problème est technique, la racine est humaine. Par conséquent, la seule raison pour laquelle j'ai répondu est que je prends une solution analytique froide et détachée au problème. Traitez donc cela non pas comme une recommandation mais comme un exercice de résolution de problèmes méthodique visant à être sans faille, c'est tout.

Cette réponse est assez psychotique.
J'ai trop ri en lisant ça !!
-1 Pour une réponse qui aggrave essentiellement le problème.
Excellente réponse d'un POV d'ingénierie sociale
Je me suis connecté juste pour voter contre cette réponse.
Je me suis connecté juste pour voter pour votre commentaire: D
Kaz
2013-11-28 10:19:48 UTC
view on stackexchange narkive permalink

Vous avez maintenant un avantage: vous savez quelque chose et l'autre personne ne sait pas que vous savez.

La pire chose que vous puissiez faire est de révéler que vous savez.

À partir de maintenant, si ce n'est pas déjà le cas, utilisez l'ordinateur de telle manière que la surveillance recueillie data brosse une image de vous en tant qu'être humain modèle.

Vous avez le dessus dans la relation: vous ne l'espionnez pas . De plus, vous êtes en sécurité.

Regardez-moi. Je ne vous connais pas et je me fiche de qui vous êtes ou de ce que vous faites. Mais ne me croyez pas sur parole: je montre mon attitude indifférente par toutes les petites choses que je ne fais pas , comme l’installation de logiciels d’espionnage sur votre ordinateur. (Contrairement, par exemple, à votre conjoint).

Cependant, ne nous hâtons pas de tirer des conclusions sur la source de cet intérêt. Une des raisons possibles pour collecter des informations clandestines de cette manière n'est pas l'insécurité, mais plutôt pour construire un argument pour s'éloigner d'une personne, avec la moitié de ce qu'elle possède.

Mais que faire si elle sait qu'il sait qu'elle ne sait pas qu'il sait?
Nous devons aller plus loin.
Comment construire un boîtier avec un keylogger? N'est-ce pas illégal?
@Scorpion Aucune idée. Il est probablement illégal pour les autorités d'en installer un sans mandat. Est-il illégal d'utiliser dans une affaire civile? Hausser les épaules ... IANAL.
@Thomas alors cela se résume à qui a le visage de poker supérieur, en gros.
Vous utilisez le keylogger illégal pour informer vos efforts de collecte de données légales. Par exemple, le fait de taper «rencontrons-nous à l'hôtel» devient une raison pour que le conjoint passe devant et voit «accidentellement» votre voiture garée à l'hôtel, pour passer au travail ou pour vérifier les frais inhabituels sur les relevés de carte de crédit, etc. .
Sudhir3
2013-11-28 19:11:13 UTC
view on stackexchange narkive permalink

La confiance est quelque chose qui a vraiment besoin dans toute relation. Je tiens à souligner que vous aimez et prenez soin de votre conjoint autant que vous le pouvez. amenez-la à un long trajet en voiture ou à un dîner aux chandelles et demandez-lui doucement que "Chérie! as-tu installé SpyWare sur notre ordinateur?", vous pouvez voler les informations de cette façon. Comme je crois que l'AMOUR peut tout révéler. Cela permettra également de dissiper certains doutes sur votre esprit. elle n'en est probablement pas consciente.

Arun
2013-11-28 14:42:16 UTC
view on stackexchange narkive permalink

Techniquement parlant,

  • essayez de désinstaller l'application de votre système. Mais il y a quelques keyLoggers qui insistent pour le mot de passe qu'elle a donné lors de l'installation de l'application.

  • Si vous voulez que votre système soit propre, formatez simplement votre système après avoir sauvegardé les fichiers que vous stocké dans Desktop, Documents, etc.

BrownEyes
2013-11-28 14:50:50 UTC
view on stackexchange narkive permalink

Une chose que je ferais certainement est d'installer un logiciel Keyscrambler, qui est une application anti-keylogging qui mélange chaque lettre que vous frappez sur votre clavier, ce qui entraîne des journaux confus et illisibles pour votre conjoint , sans avoir à désactiver le keylogger que le conjoint remarquera certainement immédiatement et commencera à trouver des excuses à utiliser.

Aussi pour l'instant je ferais semblant de ne pas avoir connaissance d'un logiciel espion installé, et rester vigilant envers tout nouveau logiciel espion que votre conjoint pourrait installer, après avoir remarqué les journaux brouillés créés par le logiciel de cryptage de clés.

Vous pouvez voir combien de temps il / elle vous connectera, puis, si vous pensez qu'il / elle ne sera pas clair le sien, vous donneriez des indices que vous savez ce qui se passe; et finalement avoir une conversation complète sur ce qui se passe et depuis combien de temps vous êtes au courant du logiciel espion installé.

Mute
2013-11-29 13:59:36 UTC
view on stackexchange narkive permalink

Ce n'est pas votre ordinateur qui a besoin d'attention ...

... Je pense que vous sauriez mieux que quiconque dans ce forum pourquoi votre conjoint ferait quelque chose comme ça - et vous êtes venu ici pour obtenir la sympathie. Comment l'un de nous pourrait-il répondre à votre question avec une validité quelconque puisque personne ici ne connaît la situation dans son ensemble?

Se venger ou se venger de quelqu'un qui a des problèmes de confiance est probablement le geste le moins productif que vous puissiez faire. Soit ils ont des problèmes, soit vous en avez tous les deux. La solution est donc simple: si vous êtes coupable, alors vous devriez être une personne décente et les quitter. Si vous êtes innocent, alors vous devriez soit les aimer et faire la bonne chose (leur parler et leur donner la bonne nouvelle) soit les laisser pour avoir fait la mauvaise chose si en fait vous ne leur avez jamais donné de raison de se méfier de vous - si vous le pouvez ne m'en occupe pas.

Je doute sérieusement qu'une personne utilisant ce site Web ait besoin d'instructions sur la façon de supprimer un simple enregistreur de frappe.
Je dirais que «il a peut-être mérité que sa vie privée soit violée» est sur le même spectre que «elle a peut-être mérité d'être frappée». Il n'est pas le malfaiteur dans ce cas - il a peut-être fait quelque chose de mal - mais si c'est le cas, un enregistreur de frappe n'était pas la réponse appropriée de sa femme.


Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...