Come Rilevare Computer e il Monitoraggio della Posta elettronica o Software di Spionaggio

0
583

Come un Pro, ho regolarmente monitorare i computer dei dipendenti ed e-mail. È essenziale in un ambiente di lavoro per fini amministrativi, nonché per la sicurezza. Il monitoraggio e-mail, per esempio, consente di bloccare gli allegati che potrebbero contenere virus o spyware. L’unica volta che ho per connettersi a un computer per gli utenti e fare il lavoro direttamente sul loro computer è quello di risolvere un problema.

Tuttavia, se si sente che si sta monitorati quando non si dovrebbe essere così, ci sono alcuni piccoli trucchi che è possibile utilizzare per determinare se siete di destra. Prima di tutto, per monitorare someones computer significa che si può guardare tutto ciò che si sta facendo sul vostro computer in tempo reale. Il blocco di siti porno, la rimozione degli allegati o il blocco dello spam prima di arrivare alla tua casella di posta, ecc non è davvero il monitoraggio, ma più come un filtro.

L’unico GRANDE problema che voglio sottolineare, prima di passare è che se sei in un ambiente aziendale e pensi di essere monitorato, si deve pensare che si può vedere TUTTO quello che fai sul computer. Si supponga, inoltre, che non sarà in grado di trovare il software che è tutto ciò di registrazione. In ambienti aziendali, i computer sono in modo personalizzato e riconfigurato il che è quasi impossibile da rilevare nulla a meno che non sei un hacker. Questo articolo è più orientata verso gli utenti privati che pensa che un amico o un membro della famiglia sta cercando di controllare il loro.

Per Il Monitoraggio Del Computer

Così ora, se pensate ancora che qualcuno sta spiando su voi, ecco cosa si può fare! Il modo più semplice di qualcuno in grado di accedere al computer tramite desktop remoto. La cosa buona è che Windows non supporta più connessioni simultanee, mentre qualcuno è connesso alla console (c’è un hack per questo, ma io non preoccuparti). Che cosa questo significa è che se si è connessi al vostro XP, 7 o Windows 8 computer e qualcuno dovesse connettersi ad esso utilizzando il BUILT-IN DESKTOP REMOTO di Windows, schermo sarebbe diventato bloccato e si direbbe dirvi che è collegato.

E allora perché è così utile? È utile perché significa che, in ordine a un utente di connettersi alla sessione senza che ci si accorga o che lo schermo è stato ripreso, devono utilizzare software di terze parti. Tuttavia, nel 2014, nessuno sta per essere evidente ed è molto difficile da rilevare software di terze parti stealth software.

Se stai cercando software di terze parti, che è di solito indicato come software di controllo remoto o VNC (virtual network computing) software, bisogna ripartire da zero. Di solito, quando qualcuno installa questo tipo di software sul vostro computer, esso mentre siete lì e che è necessario riavviare il computer. Così la prima cosa che si potrebbe indizio si è spento se il computer è stato riavviato e non si ricorda di farlo.

In secondo luogo, si dovrebbe verificare nel Menu Start – Tutti i Programmi e per vedere se qualcosa di simile a VNC, RealVNC, TightVNC, UltraVNC, LogMeIn, GoToMyPC, ecc è installato. Un sacco di volte le persone sono sciatta e la figura che un utente normale non sa cosa è un pezzo di software è, e sarà, semplicemente ignorarlo. Se uno qualsiasi di questi programmi sono installati, quindi qualcuno in grado di connettersi al computer senza che tu lo sappia fintanto che il programma è in esecuzione in background come servizio di Windows.

Che ci porta al terzo punto. Di solito, se uno dei sopra elencati sono installati i programmi, ci sarà un’icona nella task bar perché ha bisogno di essere costantemente in esecuzione di un lavoro.

Controllare tutte le icone (anche quelli nascosti) e vedere che cosa è in esecuzione. Se trovi qualcosa che non hai mai sentito parlare, fare una rapida ricerca su Google per vedere cosa salta fuori. È abbastanza facile per il software di monitoraggio per nascondere l’icona sulla barra delle applicazioni, quindi se non vedi niente di strano c’è, non significa che non si dispone di software di monitoraggio installato.

Quindi, se nulla è mostrando in evidente luoghi, passiamo a quello più complesso di roba.

Controllare Le Porte Del Firewall

Di nuovo, perché queste sono le app di terze parti, hanno per la connessione a Windows su diverse porte di comunicazione. Le porte sono semplicemente un virtuale connessione dati con cui i computer di condividere informazioni direttamente. Come forse già sapete, Windows viene fornito con un built-in firewall che blocca molte delle porte di ingresso per motivi di sicurezza. Se non pubblichi un sito FTP, perché la porta 23, aperto, giusto?

Così, per queste applicazioni di terze parti per la connessione al computer, si deve passare attraverso una porta, che deve essere aperta sul vostro computer. È possibile controllare tutte le porte aperte andando su Start, Pannello di Controllo, Windows Firewall. Quindi fare clic su Consenti programma di funzionalità con Windows Firewall sul lato sinistro.

Qui potete vedere un elenco di programmi con caselle di controllo accanto a loro. Quelli che vengono controllati sono “aperte” e non controllato o non quotati sono quelli di “chiuso”. Passare attraverso la lista e vedere se c’è un programma che non conosci o che corrisponde VNC, remote control, etc. Se è così, si può bloccare il programma deselezionando la casella!!!!

Controlla Le Connessioni In Uscita

Purtroppo, è un po ‘ più complicato di questo. In alcuni casi, ci può essere una connessione in ingresso, ma in molti casi, il software installato sul vostro computer dispone di una connessione in uscita a un server. In Windows, tutti outbounds le connessioni, il che significa che non è bloccato nulla. Se tutti i software di spionaggio non è record di dati e inviarlo a un server, quindi si utilizza solo una connessione in uscita e quindi non mostrano fino a che il firewall elenco.

In ordine per la cattura di un programma come questo, dobbiamo vedere le connessioni in uscita dal nostro computer al server. Ci sono una serie di modi si può fare questo e ho intenzione di parlare di uno o due qui. Come ho detto in precedenza, si ottiene un po ‘ complicato ora perchè si tratta davvero stealth software, e tu non stai andando a trovare facilmente.

TCPView

In primo luogo, scaricare un programma chiamato TCPView da Microsoft. Si tratta di un file di dimensioni molto piccole e non hanno nemmeno bisogno di installazione, basta decomprimere il file e fare doppio clic su di Tcpview. La finestra principale sarà come questo e, probabilmente, non hanno senso.

In pratica, è che vi mostra tutte le connessioni dal computer ad altri computer. Sul lato sinistro è il nome del processo, quali saranno i programmi in esecuzione, cioè Chrome, Dropbox, etc. L’unica altra colonne abbiamo bisogno di guardare sono Indirizzo Remoto e Stato. Vai avanti e ordina per colonna di Stato e di guardare tutti i processi elencati sotto STABILITA. Mezzi previsti attualmente c’è una connessione aperta. Si noti che il software di spionaggio potrebbe non essere sempre connesso al server remoto, in modo da è una buona idea lasciare questo programma per aprire e monitorare eventuali nuovi processi che possono comparire in stato established.

Quello che vuoi fare è filtrare l’elenco di processi il cui nome non si riconoscono. Chrome e Dropbox sono ottimi e non è motivo di allarme, ma la cosa openvpn.exe e rubyw.exe? Beh, nel mio caso, io uso una VPN per connettersi a Internet in modo che coloro processo per il mio servizio VPN. Tuttavia, si può solo Google, i servizi e rapidamente a capire che fuori di te. Il software VPN non è software di spionaggio, quindi non ci preoccupa. Quando si cerca un processo, sarà immediatamente in grado di dire se o non è sicuro da solo guardando i risultati della ricerca.

Un’altra cosa che si desidera controllare sono l’estrema destra le colonne chiamato i Pacchetti Inviati, Byte Inviati, etc. Ordina per Byte Inviati e si può immediatamente vedere i processi che inviano il maggior numero di dati dal vostro computer. Se qualcuno è monitorare il tuo computer, devono essere l’invio di dati somwhere, quindi, a meno che il processo è nascosto molto bene, si dovrebbe vedere qui.

Process Explorer

Un altro programma è possibile utilizzare per trovare tutti i processi in esecuzione sul vostro computer è Process Explorer di Microsoft. Quando si esegue, si vedrà un sacco di informazioni su ogni singolo processo e anche bambino i processi in esecuzione all’interno di processi padre.

Process Explorer è abbastanza impressionante perché si collega con VirusTotal e si può dire subito se un processo è stato rilevato come malware o no. Per fare questo, fare clic su Opzioni, VirusTotal.com e quindi fare clic su Controllo VirusTotal.com. Ti si aprirà il loro sito per leggere i TOS, basta chiudere e fare clic su nella finestra di dialogo del programma.

Una volta fatto questo, si vedrà una nuova colonna che mostra l’ultima scansione tasso di rilevamento per un sacco di processi. Non sarà in grado di ottenere il valore di tutti i processi, ma è meglio di niente. Per quelli che non hanno un punteggio di andare avanti e cercare manualmente i processi in Google. Per quelli con i punteggi, si desidera che praticamente dire 0/XX. Se non è 0, andare avanti e Google il processo o fare clic sui numeri per essere preso per il VirusTotal sito web per il processo.

Ho anche tendono a ordinare l’elenco in base al Nome della Società e qualsiasi processo che non ha una società quotata, ho Google per controllare. Tuttavia, anche con questi programmi ancora non può vedere tutti i processi.

Rootkit

Ci sono anche una classe stealth programmi chiamati i rootkit, che i due programmi di cui sopra, non saranno neppure in grado di vedere. In questo caso, se hai trovato nulla di sospetto quando il controllo di tutti i processi di cui sopra, è necessario provare anche strumenti più robusti. Un altro valido strumento da Microsoft è Rootkit Revealer, tuttavia è molto vecchio.

Altri anti-rootkit strumenti sono Malwarebytes Anti-Rootkit Beta, mi raccomando dal loro programma anti-malware strumento è stato classificato #1 nel 2014. Un altro popolare è GMER.

Ti suggerisco di installare questi strumenti e la loro esecuzione. Se si trova di tutto, rimuovere o cancellare qualunque essi suggeriscono. Inoltre, è necessario installare anti-malware e anti-virus software. Un sacco di questi programmi stealth che le persone siano considerati di malware/virus, in modo che sarà rimosso se si esegue il software appropriato. Se qualcosa va rilevato, assicurarsi di Google, in modo che si può scoprire se era il software di monitoraggio o non.

E-Mail E Del Sito Web Di Monitoraggio

Per verificare se la tua email è monitorato sia anche complicato, ma ci atterremo con le cose facili, per questo articolo. Ogni volta che si invia una e-mail da Outlook o in alcuni client di posta elettronica sul vostro computer, è sempre la connessione a un server di posta elettronica. Ora è possibile connettersi direttamente o si può collegare attraverso quello che viene chiamato un server proxy, che prende una richiesta, altera o i controlli, e le inoltra ad un altro server.

Se si sta andando attraverso un proxy server per e-mail o la navigazione sul web, di siti web access o e-mail di scrittura possono essere salvati e visualizzati in seguito. È possibile controllare entrambi ed ecco come. Per internet explorer, andare su Strumenti, poi Opzioni Internet. Fare clic su Connessioni scheda e scegliere Impostazioni LAN.

Se il Server Proxy è selezionata la casella di e ha un indirizzo IP locale con un numero di porta, il che significa che si sta andando attraverso un server locale, prima di raggiungere il server web. Questo significa che ogni sito web che si visita prima passa attraverso un altro server che esegue un qualche tipo di software che blocca l’indirizzo, o semplicemente i registri. L’unica volta che si dovrebbe essere un po ‘ sicuro è che se il sito che si sta visitando utilizza SSL (HTTPS nella barra dell’indirizzo), il che significa che tutto ciò che verrà inviato dal tuo computer al server remoto è crittografato. Anche se la vostra azienda sono stati per acquisire i dati tra, sarebbe crittografato. Io dico un po ‘ sicuro, perché se non c’è la spia software installato sul vostro computer, è in grado di registrare le sequenze di tasti e quindi catturare tutto ciò che si digita in quei luoghi sicuri.

Per l’e-mail aziendale, si sta verificando la stessa cosa, un indirizzo IP locale per il POP e l’SMTP server di posta. Il check-in di Outlook, andare su Strumenti, Account di Posta elettronica, e fare clic su Modifica o di Proprietà, e trovare i valori per i server POP e SMTP. Purtroppo, in ambienti aziendali, i server di posta elettronica è probabilmente locale e, pertanto, si sono sicuramente monitorato, anche se non attraverso un proxy.

Si dovrebbe sempre essere attenti a scrivere e-mail o la navigazione dei siti web, mentre in ufficio. Cercando di sfondare la sicurezza, inoltre, potrebbe ottenere nei guai se si trovano fuori ignorata loro sistemi! Alla gente non piace, posso dirvi per esperienza! Tuttavia, se si desidera proteggere la vostra navigazione web e email di attività, la vostra scommessa migliore è quello di utilizzare la VPN come l’Accesso a Internet Privato.

Questo richiede l’installazione di software sul computer, che potrebbe non essere in grado di fare, in primo luogo. Tuttavia, se si può, si può essere abbastanza sicuri che nessuno è in grado di visualizzare ciò che si sta facendo nel vostro browser il loro è il locale spia software installato! Non c’è nulla che può nascondere la vostra attività a livello locale installato software di spionaggio, perché è in grado di registrare le sequenze di tasti, ecc, in modo da fare del tuo meglio per seguire le mie istruzioni di cui sopra e disattivare il programma di monitoraggio. Se avete domande o dubbi, non esitate a commentare. Enjoy!