AllInfo

Comment Détecter de l’Informatique Et de Surveillance Email ou Logiciel d’Espionnage

Comme un Pro d’informatique, j’ai régulièrement surveiller les employés des ordinateurs et des e-mails. Il est essentiel dans un environnement de travail à des fins administratives ainsi que pour la sécurité. Suivi de courrier, par exemple, permet de bloquer les pièces jointes susceptibles de contenir un virus ou un spyware. La seule fois que j’ai pour vous connecter à l’ordinateur de l’utilisateur et de faire travailler directement sur leur ordinateur pour résoudre un problème.

Toutefois, si vous sentez que vous êtes surveillés lorsque vous ne devriez pas être, il y a quelques petits trucs que vous pouvez utiliser pour déterminer si vous avez droit. Tout d’abord, pour surveiller quelqu’un ordinateur signifie qu’ils peuvent voir tout ce que vous faites sur votre ordinateur en temps réel. Le blocage des sites pornographiques, la suppression des pièces jointes ou de blocage de spam avant qu’il arrive à votre boîte de réception, etc n’est pas vraiment suivi, mais plus comme le filtrage.

Le GRAND problème, je tiens à souligner avant de poursuivre, c’est que si vous êtes dans un environnement d’entreprise et vous pensez que vous êtes surveillé, vous devez supposer qu’ils peuvent voir TOUT ce que vous faites sur l’ordinateur. Aussi, supposons que vous ne serez pas en mesure de trouver le logiciel qui est tout enregistrement. Dans les environnements d’entreprise, les ordinateurs sont donc personnalisés et reconfiguré qu’il est presque impossible de déceler quoi que ce soit, sauf si vous êtes un hacker. Cet article est plus orienté vers les utilisateurs à domicile qui pense à un ami ou membre de la famille est d’essayer de les surveiller.

De Surveillance D’Ordinateur

Donc maintenant, si vous pensez que quelqu’un vous espionne, voici ce que vous pouvez faire! Le plus simple et le plus simple de la façon dont quelqu’un peut se connecter à votre ordinateur en utilisant le bureau à distance. La bonne chose est que Windows ne prend pas en charge plusieurs connexions simultanées alors que quelqu’un est connecté à la console (il y a un hack pour cela, mais je ne voudrais pas vous inquiéter). Ce que cela signifie est que si vous êtes connecté à votre XP, 7 ou Windows 8 ordinateur, et quelqu’un était de vous connecter à l’aide de l’ INTÉGRÉ DANS le BUREAU à DISTANCE de Windows, votre écran est verrouillé et qu’il serait, dites-vous dire qui est connecté.

Alors, pourquoi est-il utile? C’est utile parce qu’il signifie que, pour quelqu’un de se connecter à VOTRE session à votre insu ou à votre écran d’être pris en charge, ils ont l’usage d’un logiciel tiers. Cependant, en 2014, personne ne va être que de soi et il est beaucoup plus difficile à détecter les logiciels tiers stealth logiciel.

Si nous sommes à la recherche pour les logiciels tiers, ce qui est généralement appelé logiciel de contrôle à distance ou VNC (virtual network computing) logiciel, nous devons commencer à partir de zéro. Généralement, quand quelqu’un installe ce type de logiciel sur votre ordinateur, ils doivent le faire alors que vous n’êtes pas là et ils ont à redémarrer votre ordinateur. Donc, la première chose qui pourrait indice vous est si votre ordinateur a été redémarré et vous ne vous souvenez de le faire.

Deuxièmement, vous devez vérifier dans votre Menu Démarrer – Tous les Programmes et de voir si oui ou non quelque chose comme VNC, RealVNC, TightVNC, UltraVNC, LogMeIn, GoToMyPC, etc est installé. Beaucoup de fois les gens sont de rigueur et la figure qu’un utilisateur normal ne sais pas ce qu’un morceau de logiciel est et tout simplement de l’ignorer. Si l’un de ces programmes sont installés, alors quelqu’un peut se connecter à votre ordinateur sans que vous le savoir, tant que le programme est en cours d’exécution en arrière-plan comme un service Windows.

Ce qui nous amène au troisième point. Généralement, si l’un des programmes énumérés ci-dessus sont installés, il y aura un icône dans la barre des tâches, car il a besoin d’être constamment en cours d’exécution du travail.

Vérifiez toutes vos icônes (même ceux qui sont cachés) et voir ce qui est en cours d’exécution. Si vous trouvez quelque chose que vous n’avez pas entendu parler, faire une recherche rapide sur Google pour voir ce qui apparaît. Il est assez facile pour un logiciel de surveillance pour masquer l’icône de la barre, donc si vous ne voyez rien d’anormal là-dedans, il ne signifie pas que vous n’avez pas de logiciel de surveillance installé.

Donc, si rien ne s’affiche dans les lieux évident, passons à la plus des choses compliquées.

Vérifiez Les Ports De Pare-Feu

Encore une fois, parce que ce sont des applications tierces, ils ont pour vous connecter à Windows sur différents ports de communication. Les Ports sont tout simplement un virtuel connexion de données par les ordinateurs de partager des informations directement. Comme vous le savez peut-être déjà, Windows est livré avec un pare-feu qui bloque de nombreux ports entrants pour des raisons de sécurité. Si vous n’exécutez pas un site FTP, pourquoi votre port 23 ouvert, à droite?

Donc, pour ces apps de tiers de se connecter à votre ordinateur, ils doivent venir par le biais d’un port, qui doit être ouvert sur votre ordinateur. Vous pouvez consulter tous les ports ouverts en allant dans Démarrer, Panneau de configuration, et le Pare-feu Windows. Ensuite, cliquez sur Autoriser un programme via le Pare-feu Windows sur le côté gauche.

Ici, vous allez voir une liste de programmes avec des cases à cocher à côté d’eux. Ceux qui sont sélectionnés sont “ouverts” et les non contrôlée ou non cotées sont “fermés”. Passer par la liste et voir si il y a un programme que vous n’êtes pas familier avec, ou qui correspond à VNC, remote control, etc. Si oui, vous pouvez bloquer le programme en décochant la case!

Vérifier Les Connexions Sortantes

Malheureusement, c’est un peu plus compliqué que cela. Dans certains cas, il peut y avoir une connexion entrante, mais dans de nombreux cas, le logiciel installé sur votre ordinateur aura seulement une connexion sortante vers un serveur. Dans Windows, toutes les connexions internet sont autorisés, ce qui signifie que rien n’est bloqué. Si tous les logiciel d’espionnage n’est à enregistrer les données et de les envoyer à un serveur, il utilise seulement une connexion sortante et donc n’apparaissent pas dans cette liste du pare-feu.

Dans le but d’attraper un programme comme celui-ci, nous avons de voir les connexions sortantes à partir de notre ordinateur vers les serveurs. Il existe une multitude de façons de le faire et je vais vous parler d’un ou deux ici. Comme je l’ai dit plus tôt, cela devient un peu compliqué maintenant parce que nous avons affaire avec vraiment furtif logiciel et vous n’allez pas le trouver facilement.

TCPView

Tout d’abord, télécharger un programme appelé TCPView de Microsoft. C’est un très petit fichier et vous n’avez même pas à l’installer, il suffit décompressez-le et double-cliquez sur Tcpview. La principale fenêtre ressemble à ceci et probablement pas de sens.

En gros, c’est de vous montrer toutes les connexions de votre ordinateur à d’autres ordinateurs. Sur le côté gauche est le nom du processus, qui seront les programmes en cours d’exécution, c’est à dire de Chrome, Dropbox, etc. Les seuls autres colonnes que nous avons besoin de regarder sont à Distance de l’Adresse et de l’État. Aller de l’avant et de tri par colonne État et de regarder tous les procédés énumérés sous l’ ÉTABLI. En place il y a actuellement une connexion ouverte. Notez que le logiciel d’espionnage ne peut pas toujours être connecté au serveur distant, donc c’est une bonne idée de laisser le programme ouvert et surveiller les nouveaux processus qui peut, en vertu de l’état.

Ce que vous voulez faire est de filtrer la liste des processus dont le nom vous ne reconnaissez pas. Chrome et Dropbox sont très bien et pas de quoi s’alarmer, mais ce qui est openvpn.exe et rubyw.exe? Eh bien, dans mon cas, j’utilise un VPN pour se connecter à l’Internet de sorte que ces processus sont pour mon service VPN. Cependant, vous pouvez tout simplement Google de ces services, et vite comprendre que vous-même. VPN logiciel n’est pas un logiciel d’espionnage, donc pas de soucis. Lorsque vous recherchez un processus, vous serez instantanément en mesure de dire si oui ou non il est sûr simplement en regardant les résultats de recherche.

Une autre chose que vous voulez vérifier sont l’extrême droite des colonnes appelé Envoyé des Paquets, les Octets Envoyés, etc. Trier par Octets Envoyés et vous pouvez instantanément voir le processus qui envoie le plus de données à partir de votre ordinateur. Si quelqu’un est à surveiller votre ordinateur, ils doivent envoyer les données somwhere, donc à moins que le processus est caché très bien, vous devriez le voir ici.

Process Explorer

Un autre programme que vous pouvez utiliser pour trouver tous les processus en cours d’exécution sur votre ordinateur est un Processus Explorer de Microsoft. Lorsque vous l’exécutez, vous verrez tout un tas d’informations sur chaque processus et même de l’enfant processus en cours d’exécution à l’intérieur de parent processus.

Process Explorer est assez impressionnant car il se connecte avec VirusTotal et peux vous dire instantanément si un processus a été détecté comme un malware ou pas. Pour ce faire, cliquez sur Options, VirusTotal.com , puis cliquez sur Vérifier VirusTotal.com. Il va vous apporter à leur site web pour lire les CGU, il suffit de fermer cette sortie et cliquez sur Oui dans la boîte de dialogue dans le programme.

Une fois que vous faites cela, vous verrez une nouvelle colonne qui affiche la dernière analyse, le taux de détection pour un grand nombre de processus. Il ne sera pas en mesure d’obtenir la valeur pour tous les processus, mais c’est mieux que rien. Pour ceux qui n’ont pas de score, aller de l’avant et rechercher manuellement ces processus dans Google. Pour ceux avec des scores, vous voulez qu’il assez bien le dire 0/XX. Si ce n’est pas 0, aller de l’avant et Google le processus ou cliquez sur les numéros pour être pris à la VirusTotal site web pour ce processus.

J’ai aussi tendance à trier la liste par Nom de Société et de tous les processus qui n’ont pas une société cotée, je Google pour vérifier. Cependant, même avec ces programmes, vous toujours ne pouvez pas voir tous les processus.

Les Rootkits

Il y a aussi une classe furtive des programmes appelés les rootkits, les deux programmes ci-dessus ne même pas être capable de voir. Dans ce cas, si vous avez rien trouvé de suspect lors de la vérification de tous les procédés ci-dessus, vous aurez besoin d’essayer, même les outils les plus robustes. Un autre bon outil de Microsoft est Rootkit Revealer, mais il est très vieux.

Autre bon anti-rootkit outils Malwarebytes Anti-Rootkit version Beta, ce qui je le recommande fortement depuis leur outil anti-malware a été classée n ° 1 dans 2014. Un autre populaire est GMER.

Je vous suggère d’installer ces outils et de les exécuter. Si ils trouvent quoi que ce soit, de retirer ou de supprimer tout ce qu’ils suggèrent. En outre, vous devez installer anti-malware et anti-virus. Beaucoup de ces programmes furtifs que les gens utilisent sont considérés comme les logiciels malveillants/virus, de sorte qu’ils seront retirés si vous exécutez le logiciel approprié. Si quelque chose est détecté, assurez-vous de Google il de sorte que vous pouvez savoir si c’était un logiciel de surveillance ou pas.

E-Mail & Site Web De Surveillance De L’

Pour vérifier si votre email est en cours d’analyse est également compliqué, mais nous allons nous en tenir avec les choses faciles pour cet article. Chaque fois que vous envoyez un e-mail à partir d’Outlook ou de certains client de messagerie sur votre ordinateur, il y en a toujours pour se connecter à un serveur de messagerie. Maintenant, il peut se connecter soit directement ou il peut se connecter via un serveur proxy, qui prend une requête, les modifie ou les chèques, et les transfère sur un autre serveur.

Si vous allez par le biais d’un serveur proxy pour le courrier électronique ou la navigation sur internet, que les sites web auxquels vous pouvez accéder ou les e-mails que vous écrivez peut être enregistré et visualisé plus tard. Vous pouvez vérifier à la fois, et voici comment. Pour IE, allez dans Outils, puis Options Internet. Cliquez sur les Connexions et choisissez l’onglet Paramètres du réseau local.

Si le Serveur Proxy case est cochée et qu’il a une adresse IP locale avec un numéro de port, puis qui signifie que vous allez par le biais d’un serveur local en premier avant qu’il n’atteigne le serveur web. Cela signifie que tout site web que vous visitez d’abord passe par un autre serveur exécutant une sorte de logiciel qui soit bloque l’adresse ou simplement de journaux. La seule fois où vous seriez un peu fort c’est que si le site que vous visitez est à l’aide de SSL (HTTPS dans la barre d’adresse), ce qui signifie tout envoyé à partir de votre ordinateur vers le serveur distant est crypté. Même si votre entreprise ont à saisir les données dans un entre-deux, il serait chiffré. Je dis un peu fort parce que si il y a de l’espionnage logiciel installé sur votre ordinateur, il peut capturer des séquences de touches et ainsi de capturer ce que vous tapez dans ces sites sécurisés.

Pour votre messagerie d’entreprise, vous êtes à la vérification pour la même chose, une adresse IP locale de la POP et SMTP, serveurs de messagerie. Pour vérifier dans Outlook, allez dans Outils, Comptes de Messagerie, puis cliquez sur Modifier ou de Propriétés, et de trouver les valeurs pour le serveur POP et SMTP. Malheureusement, dans les environnements d’entreprise, le serveur de messagerie est probablement locale et, par conséquent, vous êtes le plus certainement surveillé, même si ce n’est pas par un proxy.

Vous devez toujours être prudent dans la rédaction de courriels ou de la navigation sur les sites web tandis que dans le bureau. Essayer de briser la sécurité peut également vous causer des ennuis si ils trouvent que vous avez ignoré leurs systèmes! IL les gens n’aiment pas que, je peux vous dire par expérience! Cependant, il vous souhaitez sécuriser votre navigation sur le web et l’activité de la messagerie, votre meilleur pari est d’utiliser un VPN comme Privé d’Accès Internet.

Cela nécessite l’installation du logiciel sur l’ordinateur, vous ne pouvez pas être en mesure de faire en premier lieu. Toutefois, si vous le pouvez, vous pouvez être assez sûr que personne n’est en mesure d’afficher ce que vous faites dans votre navigateur, tant que leur est pas de l’espionnage logiciel installé! Il n’y a rien qui peut cacher vos activités à partir de installé localement, logiciel d’espionnage, car il peut enregistrer les frappes de touches, etc, donc faites de votre mieux pour suivre mes instructions ci-dessus et désactiver le programme de surveillance. Si vous avez des questions ou des préoccupations, n’hésitez pas à commenter. Profitez-en!

Exit mobile version