Fonctionnalités
  • Nombre d’installations du logiciel Nombre d'installations du logiciel
  • Le nombre des fichiers infectés par keylogger Le nombre des fichiers infectés par keylogger
  • Installation rapide Installation rapide
  • Durée de la licence Durée de la licence
  • Installation à distance via mail Installation à distance via mail
  • Types des fichiers MS Office (.doc, .xls), ou .exe Types des fichiers MS Office (.doc, .xls), ou .exe
  • Envoyer des rapports par mail
  • Intercepter des mots de passe des moteurs de recherche
  • Intercepter le clavier
  • Intercepter des impressions d’écran
  • Intercepter des sites Internet visités
  • Fonction „Interceptez l’image après avoir cliqué” Fonction „Interceptez l'image après avoir cliqué”
  • Envoi des rapport du compte système
  • Aide technique – basique
  • Aide technique – avancée
  • Accès aux mises à jour
  • Prix

Si vous ne serez pas satisfaits du logiciel et vous n’utiliserez pas la clé de licence, l’argent que vous avez payé par Paypal vous sera remboursé (il ne s’agit pas la version de test).

Nous vous prions de nous faire parvenir par mail les coordonnées pour la facture TVA . Le nom du produit sur la facture se présentera de telle manière: „logiciel sécurisant ARIK”. Les prix incluent la TVA.

Adresse de paiement Bitcoin: 1BTjdYBoC3kTM99iZkskPpwtFRkVmjeEQD

La version gratuite a été arrêtée du fait de l’utilisation notoire du logiciel dans le vol de comptes sur des jeux multijoueur en-ligne. Nous n’approuvons pas ces pratiques, donc la version de test est devenue payante (symboliquement). Nous souhaitons que le logiciel soit utilisé par des personnes responsables et sérieuses.  Si vous n’êtes pas satisfaits du logiciel, que vous ne réussissez pas à obtenir les informations que vous désirez, vous serez remboursés.

Téléchargez Aaron Keylogger installable à distance

Après avoir effectué l’achat, vous devez télécharger l’application Aaron Keylogger Installable à distance pour infecter un fichier de programme MS Word, .exe.

Le dernier scan antivirus du logiciel.

COMMENT INSTALLER NOTRE KEYLOGGER À DISTANCE?

C’est très facile. Aaron REMOTE Installable Keylogger infecte les fichiers Microsoft Word, Microsoft Exel, documents pdf et des applications .exe. Vous pouvez envoyer à votre victime un fichier infecté et de la convaincre de l’ouvrir. Après avoir ouvert le fichier le keylogger s’ínstallera sur son ordinateur. Vous recevrez des rapports concernant de l’activité de cette personne en ligne : quels sites elle consulte, qu’est ce qu’elle écrit à ses amis, quels sont ses mots de passe. Vous recevrez également des impressions d’écran, ainsi vous saurez ce qui se passe sur l’ordinateur observé.

Comment infecter les fichiers Word avec un keylogger et l'envoyer à la victime.

Ouverture de fichier Word infecté dans l'ordinateur de la victime.

FICHIERS QUI PEUVENT ÊTRE INFECTÉS PAR LE LOGICIEL

 Les fichiers inféctés .doc ce sont des vrais fichiers de MS Word 2007 ou de sa version plus récente. Il est possible de les envoyer à partir des types de mails différents, ils ne sont pas bloqués par les antivirus ou d’autres logiciels. L’infection fait en sorte qu’un code VBA soit ajouté au fichier qui après l’activation installe un keylogger sur l’ordinateur cible. Le fichier généré à l’air normal, le contenu encourage à activer des macros. Après avoir activé les macros le keylogger s’installe et sur l’écran apparaît le fichier MS Word que vous avez choisi. L’activation des macros dans Office 2007 se fait en deux clics, à partir de la version 2010 il y a juste un seul clic à faire, ce qui facilite l’installation à distance.

Les fichiers inféctés .xls ce sont des vrais fichiers de MS Exel 2007 ou de sa version plus récente. Il est possible de les envoyer à partir des types de mails différents, ils ne sont pas bloqués par les antivirus ou d’autres logiciels. L’infection fait en sorte qu’un code VBA soit ajouté au fichier qui après l’activation installe un keylogger sur l’ordinateur cible. Le fichier généré à l’air normal, le contenu encourage à activer des macros. Après avoir activé les macros le keylogger s’installe et sur l’écran apparaît le fichier MS Exel que vous avez choisi. L’activation des macros dans Office 2007 se fait en deux clics, à partir de la version 2010 il y a juste un seul clic à faire, ce qui facilite l’installation à distance.

Les fichiers PDF infectés par un keylogger, ce sont en verité des fichiers .exe avec une icône de pdf. Ils ressemblent aux fichiers Adobe Reader. Après avoir ouvert le fichier par le destinataire le keylogger s’installe et sur l’écran apparaît un vrai fichier PDF qui a été infécté. Nous n’envoyons pas ce type de fichier par mail. Pour que le destinataire le reçoive il faut mettre le fichier sur le serveur ou bien sur le site de partage des fichiers (Google Drive, Dropbox, MEGA ou autre), dans le message il faut mettre un lien pour ce site. L’avantage de PDF est une intallation rapide, il ne faut pas non plus activer les macros pour installer le keylogger. Au lieu d’envoyer un fichier PDF il est possible d’installer le keylogger sur l’ordinateur cible manuellement, si vous avez un accès physique à cet ordinateur. Cette installation peut se faire en compagnie de votre victime. Il faut juste ouvrir le fichier PDF de la clé USB ou bien un CD.

Les fichiers .exe infectés par un keylogger, ce sont en verité des fichiers .exe avec une icône de installateur. Après avoir ouvert le fichier par le destinataire le keylogger s’installe et sur l’écran apparaît un vrai fichier .exe qui a été infécté. Nous n’envoyons pas ce type de fichier par mail. Pour que le destinataire le reçoive il faut mettre le fichier sur le serveur ou bien sur le site de partage des fichiers (Google Drive, Dropbox, MEGA ou autre), dans le message il faut mettre un lien pour ce site. L’avantage de .exe est une intallation rapide, il ne faut pas non plus activer les macros pour installer le keylogger. Au lieu d’envoyer un fichier .exe il est possible d’installer le keylogger sur l’ordinateur cible manuellement, si vous avez un accès physique à cet ordinateur. Cette installation peut se faire en compagnie de votre victime. Il faut juste ouvrir le fichier .exe de la clé USB ou bien un CD.

"Nous vous confions un outil puissant de surveillance à distance, qui peut être installé par internet, sans disposer d’un accès physique à l'ordinateur de la personne que vous voulez observer. Il vous permettra de découvrir ses secrets les plus confidentiels. Utilisez-le prudemment et soigneusement, mais avant tout, conformément à la loi de votre pays."

remote-keylogger.fr

LES FONCTIONS DE BASE DU KEYLOGGER

 

INSTALLATION RAPIDE À DISTANCE PAR MAIL

Ce logiciel est doté de Spy file Generator, qui vous permettra de créer des fichiers Microsoft Word, Microsoft Exel, PDF ou des applications .exe, infectés par un keylogger. Après avoir envoyé le fichier à l’adresse mail de votre victime l’installation de keylogger sera possible. Il faut juste que le fichier Word Exel, PDF ou application .exe soient ouverts sur l’ordinateur cible.

À 100% INVISIBLE SUR LE SYSTÈME WINDOWS

Après avoir ouvert le fichier infecté (ou bien après avoir activé les macros) par ta victime, il n’y aucun avertissement qui apparaitrait sur l’écran. Le keylogger s’installe de manière invisible. Il n’y aura pas d’icône sur la barre d’outils, dans le menu ou d’autres endroits. Le logiciel ne sera pas visible nulle part. Même si le logiciel est détécté par l’utilisateur les fichiers sont cryptés donc il n’est pas possible de connaître la source du keylogger.

LOGICIEL INDÉTÉCTABLE PAR LA PLUPART DES LOGICIELS ANTIVIRUS

Nous vérifions régulièrement si notre logiciel n’est pas détéctable par les logiciels antivirus. Si cela arrive, nous réagissons et nous changeons la signature du logiciel. En comparant à d’autres logiciels, notre logiciel est le moins invisible pour les antivirus. Au jour 18.05.2016 notre logiciel est INDÉTÉCTABLE par les logiciels antivirus les plus populaires

INTERCEPTER LE CLAVIER, LES IMPRESSIONS D’ECRAN, LES MOTS DE PASSE DES NAVIGATEURS ET DES SITES INTERNET

Le logiciel collecte des informations sur ce qui est tapé sur le clavier et sur ce qui apparaît sur l’écran, quels sites Internet sont consultés. Il intercepte également des mots de passe mémorisés par les navigateurs Web.

ENVOI AUTOMATIQUE DES INFORMATIONS RASSEMBLEES PAR E-MAIL

Keylogger envoie les informations rassemblées automatiquement sur votre adresse e-mail. Vous pouvez régler la fréquence à laquelle les rapports vous seront envoyés.

POURQUOI FAUT-IL CHOISIR NOTRE KEYLOGGER ??

Notre logiciel fonctionne sur un principe différent de celui des logiciels concurrents. Aaron ne simule pas l’infection des fichiers, il le fait effectivement.Un fichier généré par notre logiciel est un fichier ordinaire MS Word, MS Excel, PDF ou .exe. Il suffit que la victime reçoive un message e-mail de votre part, ouvre un fichier (contenant une macro) et le logiciel s’installera en quelques secondes sans afficher de message. Le fichier ne sera pas détecté comme un virus et il ne sera pas bloqué par les programmes de messageries électroniques ni par les serveurs de messagerie. Ci-après se trouve la comparaison de notre logiciel avec les autres, ayant la possibilité théorique d’installation à distance:

Compatibilité avec les versions du système Windows
100%
Indétectabilité par les antivirus
98%
Nombre d'infections par fichiers MS Word
86%
Caractéristiques Téléchargez Aaron Keylogger Installable à distance Autres keyloggers (Ardamax, Award, Perfect Keylogger…) ayant la possibilité théorique d’installation à distance.
Technologie d’infection Injection, un code malveillant est caché dans un fichier Word ou Excel. Keylogger est lancé par l’activation de la Macro VBA. Un fichier infecté est une application ordinaire .exe avec une icône remplacée.
Détectabilité par les antivirus Très basse. Confirmé par un rapport du site „Total Antivirus”. La structure primitive rend le logiciel presque toujours détectable par les antivirus, bloqués par les serveurs de messagerie ou par les programmes de messagerie électronique (p.ex. Outlook)
Utilisation L’utilisation est très simple, toutes les options nécessaires se trouvent sur un seul écran. D’habitude c’est très compliqué, il faut passer par de nombreuses fenêtres, sélectionner et écrire de nombreuses options.

Pas encore convaincu ? Écrivez-nous!  Économisez de l’argent en achetant un logiciel éprouvé, utile et moderne.

MODE D’EMPLOI DU KEYLOGGER

I. Fonctionnalités générales du logiciel:

L’interception du clavier, des impressions d’écran, des mots de passe, de l’historique de navigation web et les rapports seront envoyés par mail. Le logiciel permettra d’installer le keylogger dans les fichiers Microsoft Word à partir de la version 2007 jusqu’à la version la plus récente, générer les applications avec une icône de PDF inféctés par un keylogger et infecter les installateurs d’un logiciel quelconque. Après avoir activé des macros .doc, .xls, le contenu du fichier original pdf apparaît, après avoir infecté une application exe, l’installateur du logiciel original s’active. L’installation du keylogger sur l’ordinateur cible consiste à envoyer le fichier infecté et convaincre le destinataire de l’ouvrir et l’activer. Après avoir ouvert le ficher dans la fenêtre Office apparaît ce message:
keylogger message
Après avoir vu le message il faut cliquer sur „Options” et ensuite „Activer ce contenu”.
Regarder la vidéo qui montre à quoi ressemble l’ouverture du fichier Word infecté pour installer un keylogger de manière efficace:
https://www.youtube.com/watch?v=wLSI0MpBDfE
N’oubliez pas: La nouvelle version de notre logiciel garantit l’infection du fichier Word et Excel quelconque. Le fichier que vous avez crée, s’activera sur l’écran de ta victime dans aucun soupçon de sa part.

II. Configuration du logiciel

Le logiciel est doté de SPY FILE GENERATOR c’est une fenêtre qui permet infecter le fichier Microsoft Word, Excel, une application qui ressemble au fichier PDF ou bien une application .exe. Il permet une conifuration des options qui seront actives après le démarrage du logiciel sur l’ordinateur cible.

Affichage de la fenêtre principale de Spy File Generator (SFG):
Remote Keylogger

Déscription des options du logiciel:
1. „Browse file to infect” – Après avoir cliqué, une fenêtre qui permet choisir un fichier à infecter apparaît. Vous verrez seulement des extensions possibles: doc, xls, pdf, exe.
2. „Capture keyboard” – Cette option permet d’intercepter le clavier. Toutes les touches sont interceptées, si les touches Shift, Enter sont appuyées, tout cela sera noté dans le rapport.
3. „Capture screenshots every …… minutes” – Cette option permet de préciser le temps concernant le délai entre les impressions d’écran (l’impression d’écran est sauvegardée par le logiciel et attend l’envoi par mail avec d’autres éléments du rapport).
4. „Capture screenshots when mouse click” – Cette option permet de suivre les actions de l’utilisateur grâce à l’impression d’écran faite après un clic (vous pouvez cliquer toutes les 30 secondes.) Si les clics sont trop fréquents ils ne sont pas pris en compte pendant 60 secondes suivantes. Cela doit éliminer le nombre élévé des impressions d’écran, par exemple pendant le jeu.
5. „Capture websites history & passwords” – Cette option permet d’intercepter les adresses des sites web consultées par l’utilisateur.
6. „Send results to email address……… every……… MB or ……hours” – Cette option permet de configurer le délai entre les envois des rapports sur votre adresse mail. Vous pouvez le définir en heures ou bien préciser les Mégaoctets au bout desquels vous voulez recevoir des résultats, il s’agit particulièrement des impressions d’écran. La configuration recommandée est de recvoir des rapports toutes les heures ou bien à partir de 1 jusqu’à 5 Mo de contenu par mail.

7. „Use system account” – c’est la possibilité d’envoyer des logs à partir d’un compte système, il ne nécessite pas la configuration, vous n’êtes pas obligés de donner le numéro de port ni l’adresse stmp. Il faut juste sélectionner l’option et ensuite taper la clé de licence. Cette option facilite la configuration. Dans ce cas il ne faut pas choisir l’option „Use my account”. Les rapports sont envoyés depuis l’adresse „system-account@remote-keylogger.net”. Cette option permet d’intercepter les mots de passe des navigateurs Mozilla Firefox, Google Chrome, et Internet Explorer.
8. “Use my account” – Cette option vous permet de donner vos propres données. Elle vous permet de donner votre propre login, mot de passe et la configuration mail. Cette option prend en compte le cryptage SSL, TLS ou sans cryptage. Cette option est recommandée aux utilisateurs avancés. Après avoir tapé des données il faut vérifier si elles sont correctes en appuyant sur „Test sending configuration”. Ensuite vous verrez un message qui confirme l’envoi du message de test.
Régardez la vidéo sur la configuration :
https://www.youtube.com/watch?v=iqyspHOQhnM

III. Sécurité et politique de licence du logiciel

1. Après avoir acheté la licence, l’utilisateur reçoit une clé de licence qui permet de générer le fichier infecté par un keylogger. Chaque clé de licence a un nombre de jours de fonctionnement défini. Après avoir collé la clé dans un champs prévu et après avoir cliqué sur „GENERATE SPY FILE”, le logiciel vérifie si la clé est correcte et si elle n’était pas déjà utilisée. Si elle est incorrecte ou déjà utilisée le logiciel montre un message:
„Your key is invalid or was used. Do you want buy a new license key? Visit www.remote-keylogger.net”
2. Chaque clé est à UTILISER UNE FOIS, c’est-à-dire après avoir généré un fichier infecté, la clé est bloquée. Cela veut dire qu’avec une clé vous pouvez générer un seul fichier qui peut infecter un ordinateur. Les licences BASIC et ULTIMATE ne sont pas limitées. Dans le cas de la licence ULTIMATE, la limite des fichiers générés qui infectent les logiciels et de 100, c’est pour cela que cette option est la plus souvent choisie par des professionnels des revendeurs.

IV. Informations supplémentaires et exigences système:

1. Ce logiciel a été vérifié et testé sur les systèmes suivants :
Windows XP, Windows Vista, Windows 7, Windows 8, Windows 8.1, Windows 10.
Pour ouvrir un fichier MS Office infecté il faut Microsoft Office 2007 ou une version plus récente, sauf la version “Starter” (car elle ne prend pas en charge des macros).
2. Tous les 3 mois le logiciel est testé pour vérifier s’il peut être détecté par des logiciels antivirus, s’il commence à être détéctable, nous modifions le code qui empêche sa détéction. Nous vous prions d’utiliser seulement les versions actuelles du logiciel à partir le site remote-keylogger.net. Notre logiciel est le moins détéctable parmi d’autres keyloggers existant sur le marché.
3. Après avoir installé le logiciel sur l’ordinateur cible il est complétement invisible dans le système, il n’y pas de traces de son fonctionnement et le fichier de configuration est crypté. Il s’active avec chaque démarrage de l’ordinateur.
4. SPY FILE GENERATOR ne nécessite pas l’installation, il faut seulement générer le fichier infecté et l’envoyer à l’adresse mail du destinataire.
5. La désinstallation du logiciel à distance est possible seulement après avoir envoyé un mail à l’adresse: contact@remote-keylogger.net. Dans le sutjet il faut mettre votre clé de licence.
6. Beaucoup de clients nous demandent si la version de test est gratuite. Nous vous informons que pour le moment non. Nous faisons tout pour que notre logiciel reste indétéctable, si la version était gratuite elle serait répandue est détéctable par les logiciels antivirus. Vous pouvez acheter une version de test qui est moins chère que la version normale. Grâce à cette politique le logiciel n’est pas accessible à tout le monde et les clients qui payent la licence obtiennent un produit exclusif qui n’est pas détéctable par les logiciels antivirus.

INFORMATIONS PERMETTANT D’UTILISER LE KEYLOGGER DE FAÇON PLUS EFFICACE

Nous voudrions vous présenter quelques idées d’utilisation de notre keylogger de façon plus efficace et plus sûre par son installation à distance.

Nous supposons que vous possédez déjà la licence du logiciel et que vous avez téléchargé l’application et généré un fichier MS Office infecté.

Votre tâche est d’envoyer le fichier infecté à une personne dont vous voulez surveiller l’ordinateur. Vous devez convaincre la victime d’ouvrir le fichier MS Office envoyé pour que le keylogger soit installé sur son ordinateur.

Si vous voulez vous faire passer pour une certaine entreprise (un opérateur téléphonique, une école ou une autre), vous pouvez utiliser le site Fake Mail. Il suffit que vous écriviez avec une fausse adresse d’expéditeur et prépariez un message crédible avec une pièce jointe sous forme de fichier de Word. Nous vous recommandons le site de nos amis tchèques à l’adresse https://emkei.cz/

Si vous voulez être totalement anonyme en créant et envoyant un e-mail, il suffit que vous utilisiez le navigateur Internet spécial Tor Browser :

https://www.torproject.org/

En utilisant des sites comme Fake Mail, vous devez être conscient que votre message arrivera dans le dossier spam. Si votre cible est votre enfant et que vous n’avez pas à cacher votre identité, la meilleure solution sera d’utiliser votre propre compte e-mail.

 

SERVICE D’INSTALLATION DU KEYLOGGER A DISTANCE

Il est possible de commander un service d’installation de notre keylogger à distance. Pour le faire il faut nous envoyer l’adresse mail de la victime et quelques informations la concernant pour que nous sachions avec qui nous avons l’affaire. Le prix de l’aide dans l’installation est inclu dans la version ULTIMATE.

Avez-vous des questions? Écrivez-nous!

Informations de contact

contact@remote-keylogger.net

www.remote-keylogger.fr