Dowiedz się, kto wchodzi na komputer i czy jesteśmy szpiegowani na komputerze

Niedawno znajomy zapytał mnie, czy istnieje sposób, aby stwierdzić, czy ktoś szpieguje na komputerze, czy nie.
Miał wrażenie, że jego chłopak, ekspert komputerowy, zainstalował coś na swoim komputerze, aby monitorować, co robi.
Niestety, nawet przy użyciu standardowych programów bezpieczeństwa, każdy może szpiegować na komputerach, jeśli mają dostęp do routera i sieci Wi-Fi, która w wielu przypadkach nie jest całkowicie chroniona.
Chociaż istnieje wiele metod przechwytywania haseł, wchodzenia na komputery innych osób i szpiegowania ruchu internetowego, ważne jest, aby pamiętać, że w 99% przypadków, jeśli komputer jest szpiegowany lub osobiste hasła zostały skradzione, wina leży po stronie powierzchowności. ofiary.
Być może może Cię to również zaskoczyć, że znaczną większość szpiegostwa na komputerach wykonują przyjaciele, znajomi lub krewni, którzy nie są tak bardzo zainteresowani kradzieżą pieniędzy, ale czytaniem osobistych wiadomości, zwierzeń i komunikacji za pośrednictwem czatu lub Facebooka.
W innym artykule widzieliśmy, jak chronić dane dostępowe, dane logowania na konta bankowe i karty kredytowe, przy tej okazji, bardziej ogólnie, widzimy, jak dowiedzieć się, czy jesteśmy szpiegowani na komputerze przez inne osoby i jak uzbroić komputer przed wtargnięcia zewnętrzne
1) Skanuj w poszukiwaniu wirusów i złośliwego oprogramowania
Skanowanie komputera za pomocą programów antywirusowych, anty-malware i rootkit z pewnością wykryje ukryte programy i złośliwe procesy, które pozwalają szpiegować nasz komputer z daleka.
Wśród najskuteczniejszych programów do skanowania, radzę zawsze używać MalwareBytes Antimalware, darmowego i prostego.
Jeśli złośliwe oprogramowanie jest naprawdę podstępne, może nawet mieć kilka sposobów na dodanie się do listy wyjątków w programie antywirusowym, więc najlepszym sposobem jest wykonanie skanowania systemu Windows w trybie offline, czyli przed załadowaniem przez Windows swoich usług i programów.
Skanowanie offline można również łatwo wykonać za pomocą Windows Defender Offline systemu Windows 10 lub za pomocą innych programów antywirusowych po uruchomieniu komputera.
W innym artykule wyjaśniłem, w jaki sposób wirus dostaje się do komputera, co jest ważne dla zrozumienia, które błędy prowadzą do niebezpiecznych infekcji.
Na koniec powinieneś przeczytać przewodnik, aby wyczyścić komputer zainfekowany złośliwym oprogramowaniem, usuwając wszystkie ślady
2) Zaktualizuj, wyczyść i napraw instalację systemu Windows
Jak wspomniano powyżej, istnieją sposoby monitorowania komputera bez konieczności instalowania programu antywirusowego.
W takich przypadkach, o ile nie znamy się na technologii, trudno będzie ustalić, czy nas szpieguje.
Ważną rzeczą, aby zapobiec włamaniom i szpiegom na komputerze, jest to, że system Windows jest czysty, zaktualizowany i w pełni funkcjonalny.
Jeśli podejrzewasz, że ktoś szpieguje nasze działania na komputerze, w systemie Windows 10 można wyczyścić system wszystkich programów bez konieczności ponownej instalacji systemu, dzięki narzędziu Odśwież, które czyści komputer z wszystkich programów i aplikacji jednocześnie sam.
W systemach Windows 7 i 8 ta sama procedura jest nieco mniej automatyczna i jest opisana w przewodniku dotyczącym formatowania i instalacji systemu Windows od zera, aby uzyskać czysty i nowy komputer.
3) Zresetuj i chroń router bezprzewodowy
Najsłabszym punktem pod względem bezpieczeństwa, gdy chcesz uniemożliwić komuś wejście do naszego komputera i możliwość szpiegowania go, jest zdecydowanie koło bezprzewodowe.
Większość ludzi nie dba o bezpieczeństwo routera, które jest jedną z najłatwiejszych rzeczy do zhakowania nawet bez bycia ekspertem.
Na przykład wiele osób chroni swoje sieci bezprzewodowe za pomocą domyślnego hasła lub ignoruje ochronę na stronie administracyjnej routera.
Po wprowadzeniu ustawień routera każdy może po prostu zmienić wszystkie ustawienia zgodnie z własnymi preferencjami, a nawet aktywować monitorowanie aktywności online.
Jeśli nigdy tego nie zrobiono, warto całkowicie zresetować router bezprzewodowy.
Z tyłu routera zwykle znajduje się przycisk resetowania, który należy przytrzymać przez 10 lub 15 sekund, aby go zresetować.
Wszystkie skonfigurowane ustawienia zostaną utracone, a wszystko powróci do ustawień fabrycznych.
W tym momencie zabezpiecz sieć bezprzewodową za pomocą hasła WPA2 za pomocą AES i ustaw hasło dla routera inne niż domyślne.
W innym artykule przewodnik po konfiguracjach zabezpieczeń routera Wi-Fi.
CZYTAJ TAKŻE: Jak chronić sieć Wi-Fi przed włamaniami i próbami dostępu .
4) Jeśli korzystasz z publicznego Wi-Fi w barach lub restauracjach, podejmij odpowiednie środki ostrożności .
Sieci publiczne, restauracje, hotele, bary i lotniska oraz wszelkie inne, do których każdy może uzyskać dostęp i które nie są pod naszą kontrolą, są niepewne, ponieważ nigdy nie wiadomo, kto może monitorować ruch.
W innym artykule przewodnik po bezpiecznym surfowaniu w sieci publicznej.
5) Odłącz lub odłącz lub użyj innej sieci
Jeśli boisz się szpiegowania na komputerze, powinieneś odłączyć komputer lub urządzenie od sieci i być może połączyć się z inną siecią.
6) Użyj zapory ogniowej
Aby chronić swój komputer przed włamaniami zewnętrznymi „przez Internet”, możesz użyć zapory ogniowej (zobacz najlepsze bezpłatne zapory ogniowe), to znaczy programu, który blokuje nieautoryzowane połączenia z zewnątrz.
W rzeczywistości system Windows jest już wyposażony w zaporę ogniową, dlatego dodanie tego typu programu, który naprawdę zabezpieczy komputer, można w wielu przypadkach uznać za nieobowiązkowe, bezpieczne, ale zbędne.
7) Chroń dostęp do komputera
Wprowadzenie hasła podczas uruchamiania systemu Windows służy nie tylko do blokowania korzystania z komputera przez inne osoby, ale także do zapobiegania nieautoryzowanym połączeniom z zasobami udostępnionymi w sieci.
Zdecydowanie powinieneś unikać i sprawdzać, czy osoby blisko nas, przyjaciele, chłopaki, koledzy z pracy lub członkowie rodziny oraz każdy, kto może uzyskać dostęp do twojego komputera, nie może uzyskać dostępu do poczty e-mail, Facebooka, serwisu eBay itp.
W innym artykule, jak zablokować komputer za pomocą hasła.
Dla tych, którzy chcą ekstremalnej ochrony komputera, możesz ustawić hasło w Bios lub ustawić pamięć USB, która blokuje komputer, bez której komputer nie może być używany.
Blokada komputera przez USB jest oferowana bezpłatnie przez program Predator .
Zauważyliśmy również, że wykonywanie określonych programów i plików można zablokować hasłem, na przykład za pomocą Verasrypt do ochrony danych na dysku lub pamięci USB.
8) Sprawdź ślady użytkowania komputera
Aby dowiedzieć się, czy komputer jest szpiegowany, można sprawdzić ślady użytkowania komputera, aby zobaczyć, czy ktoś go używał i co widział i zrobił.
Pierwszym, najbardziej trywialnym krokiem w systemie Windows jest zobaczenie najnowszych plików dostępnych bezpośrednio z menu Start.
Niektóre wersje systemu Windows zawierają listę ostatnio używanych programów, jak tylko klikniesz przycisk Start.
Ostatnie pliki można całkowicie wyłączyć, a listę można opróżnić, eliminując ślady użytkowania komputera lub usuwając tymczasowe pliki systemu Windows.
Sprawdzanie, czy i jak komputer był używany, polega na sprawdzaniu ostatnio zmodyfikowanych plików za pomocą jeszcze prostszych programów do wyszukiwania plików.
W systemie Windows, bez korzystania z zewnętrznego oprogramowania, można wyszukiwać pliki według daty utworzenia lub daty modyfikacji.
9) Sprawdź działania w przeglądarce
Jeśli chodzi o przeglądanie Internetu, każda przeglądarka, czy to Edge, Firefox czy Chrome, ma historię odwiedzanych stron .
Inteligentni szpiedzy z pewnością usuną tę historię lub użyją trybów incognito lub anonimowego przeglądania, która jest teraz obsługiwana przez wszystkie przeglądarki internetowe.
Można jednak zastawić pułapkę, korzystając z historii wyszukiwań w Google i odwiedzanych witryn, w większości nieoczekiwanych.
Nie trzeba dodawać, że jeśli komputer jest współużytkowany lub istnieje ryzyko, że będzie używany przez inne osoby, nie należy przechowywać danych logowania w celu uzyskania dostępu do stron internetowych, poczty e-mail lub innych witryn osobistych, a tym bardziej banków internetowych.
Jeśli chcesz zapamiętać hasła używane w Internecie i chronić je, lepiej jest skorzystać z usługi takiej jak Keepass do zarządzania logowaniami do stron internetowych
W innym artykule wyjaśniono również, jak sprawdzić, czy ktoś czyta twoje e-maile.
10) Instalowanie oprogramowania monitorującego może być dobrą metodą kontrolowania korzystania z komputera i można to zrobić za pomocą prostszych programów przeznaczonych do monitorowania dzieci w Internecie lub poprzez rejestrowanie aktywności i korzystania z komputera.
Możesz także użyć programu, takiego jak K9 Web Protection, aby wyświetlić dziennik aktywności w Internecie lub użyć keyloggera, aby nagrać wszystko, co jest wpisane na klawiaturze.
W przypadku keyloggera należy sprawdzić, czy nie ma go na komputerze i czy nikt nie szpieguje ani nie rejestruje korzystania z komputera i klawiatury.
Aby uchronić się przed keyloggerami (szczególnie jeśli korzystasz z publicznych lub podróżujących komputerów), możesz użyć wirtualnej klawiatury ekranowej do pisania haseł.
Bardziej ekstremalnym środkiem jest użycie programu antywirusowego do ochrony zapisywanych danych na komputerze.
Zgodnie z tymi 10 wskazówkami bezpieczeństwa, jeśli ktoś na czacie, w grach, na Facebooku lub w prawdziwym życiu miałby zagrozić, że „ Mogę wejść na twój komputer i robić, co chcę ”, nie będzie się czego obawiać (chyba że że nie jesteśmy przed hakerem na bardzo wysokim poziomie, ale jest ich niewielu na świecie).
CZYTAJ TAKŻE: Szpieguj na komputerze i zobacz, jak komputer jest używany przez innych

Zostaw Swój Komentarz

Please enter your comment!
Please enter your name here