Wie zu Erkennen, Computer – & E-Mail-Überwachung oder Spionage-Software

0
763

Als IT-Profi, ich routinemäßig überwachen, Mitarbeiter, Computer und E-Mails. Es ist wichtig in einer Arbeitsumgebung, die für administrative Zwecke sowie für die Sicherheit. Monitoring-E-Mail, zum Beispiel, können Sie Anhänge, die einen virus enthalten könnte oder spyware. Die einzige Zeit, die ich habe, eine Verbindung zu einem Nutzer-computer und arbeiten direkt auf Ihrem computer ist ein problem zu lösen.

Allerdings, wenn Sie glauben, dass Sie überwacht werden, wenn Sie nicht sein sollte, gibt es ein paar kleine tricks, die Sie verwenden können, um festzustellen, ob Sie richtig sind. First off, zu überwachen someones computer bedeutet, dass Sie können alles beobachten, was Sie tun, auf Ihrem computer in Echtzeit. Blockieren porno-Seiten, Anhänge entfernen oder blockieren Sie spam, bevor er Ihren Posteingang, etc ist nicht wirklich überwachen, aber mehr wie Filterung.

Das eine GROßE problem, das ich betonen möchte, bevor Sie sich auf ist, dass, wenn Sie in einer Unternehmensumgebung arbeiten und denken, Sie werden überwacht, Sie sollten davon ausgehen, dass Sie sehen können ALLES, was Sie tun auf dem computer. Auch, davon ausgehen, dass Sie nicht in der Lage, tatsächlich finden die software, die alles aufzeichnen. In corporate Umgebungen, die Computer sind so angepasst und konfiguriert, dass es fast unmöglich zu erkennen, nichts, es sei denn, du bist ein hacker. Dieser Artikel ist mehr darauf ausgerichtet zu Hause Benutzer, der denkt, ein Freund oder ein Familienmitglied versucht, um Sie zu überwachen.

Computer-Überwachung

Also wenn Sie jetzt immer noch den Eindruck, dass jemand spioniert auf Ihnen, hier ist was Sie tun können! Die einfachste und einfachste Weg, jemandem können sich in Ihrem computer mit remote desktop. Die gute Sache ist, dass Windows nicht unterstützt mehrere gleichzeitige verbindungen, während jemand angemeldet ist, die Konsole (es gibt einen hack dafür, aber ich würde Sie nicht kümmern). Was dies bedeutet ist, dass, wenn du eingeloggt bist und deine XP -, 7-oder Windows 8-computer und jemand verbinden Sie es mit der EINGEBAUTEN REMOTE-DESKTOP – Funktion von Windows, der Bildschirm würde gesperrt werden und es Ihnen sagen würde, sagen Sie, wer verbunden ist.

Warum ist das So nützlich? Es ist nützlich, weil es bedeutet, dass jemand eine Verbindung zu IHRER Sitzung, ohne dass Sie es bemerken oder Ihr Bildschirm wird übernommen, Sie haben software von Drittanbietern verwenden. Jedoch, im Jahr 2014, niemand wird sein, dass offensichtlich ist, und es ist viel schwieriger zu erkennen, Drittanbieter-software, die stealth-software.

Wenn wir auf der Suche für software von Drittanbietern, die in der Regel bezeichnet als remote-control-software oder virtual network computing (VNC) software, haben wir von vorne anfangen. Normalerweise, wenn jemand installiert, diese Art von software auf Ihren computer, Sie müssen es tun, während du nicht da bist, und Sie müssen Ihren computer neu starten. So die erste Sache, die konnte Ahnung, das Sie Weg ist, wenn Ihr computer neu gestartet wurde und Sie sich nicht erinnern, es zu tun.

Zweitens, Sie sollten überprüfen Sie in Ihrem Start-Menü – Alle Programme – und um zu sehen, ob oder ob nicht sowas wie VNC, RealVNC, TightVNC, UltraVNC, LogMeIn, GoToMyPC, etc ist installiert. Eine Menge Zeit Menschen sind schlampig und Abbildung, die ein normaler Benutzer gar nicht wissen, was ein Stück software ist und ignorieren es einfach. Wenn diese Programme installiert sind, dann kann jemand eine Verbindung zu Ihrem computer ohne dass Sie wissen, dass es, solange das Programm läuft im hintergrund als Windows-Dienst.

Das bringt uns zu dem Dritten Punkt. In der Regel, wenn Sie eine der oben aufgeführten Programme installiert sind, wird es ein Symbol in der task-Leiste, da es ständig zu arbeiten.

Überprüfen Sie alle Symbole (auch die versteckten) und sehen, was läuft. Wenn Sie etwas finden, haben Sie nicht gehört, tun, eine schnelle Google-Suche, um zu sehen, was herausspringt. Es ist ziemlich einfach für die monitoring-software, um die Taskleiste ausblenden-Symbol, so, wenn Sie nicht sehen, nichts ungewöhnliches, es bedeutet nicht, Sie nicht haben monitoring-software installiert.

Also, wenn nichts ist, zeigt sich in den offensichtlichen Plätzen, kommen wir nun zu den komplizierteren Sachen.

Überprüfen Sie Die Firewall-Ports

Wieder, da diese Drittanbieter-apps, die Sie haben, zu verbinden, um Windows auf verschiedenen Kommunikations-ports. Ports sind einfach eine virtuelle Datenverbindung durch die Computer-Informationen direkt. Wie Sie vielleicht bereits wissen, ist Windows-kommt mit einer integrierten firewall blockiert viele der eingehenden ports aus Sicherheitsgründen. Wenn Sie nicht mit einem FTP-site, deshalb sollten Sie Ihre port 23 offen sein, richtig?

Also, um für diese Drittanbieter-apps, um mit Ihrem computer verbinden, Sie muss durch ein port, die auf Ihrem computer geöffnet sein. Sie können überprüfen Sie alle ports öffnen, indem Sie auf Start, Systemsteuerungund Windows-Firewall. Dann klicken Sie auf Erlauben, ein Programm durch die Windows-Firewall auf der linken Seite.

Hier sehen Sie eine Liste der Programme mit Kontrollkästchen neben Ihnen. Diejenigen, die geprüft sind “offen” und der unkontrollierten oder nicht börsennotierte sind “geschlossen”. Gehen Sie durch die Liste und sehen, ob es ein Programm gibt, die Sie nicht vertraut sind mit oder entspricht, VNC, Fernbedienung, etc. Wenn so, Sie können das Programm blockieren, indem Sie das Kontrollkästchen für Sie!

Prüfen Sie Ausgehende Verbindungen

Leider ist es ein bisschen komplizierter. In einigen Fällen kann es sein, eine eingehende Verbindung, aber in vielen Fällen, die software auf Ihrem computer installiert haben nur eine ausgehende Verbindung zu einem server. In Windows, alle outbounds verbindungen erlaubt sind, was bedeutet, dass nichts blockiert wird. Wenn alle die Spionage-software tut, ist, die Daten aufzeichnen und senden Sie es an einen server, dann verwendet es nur eine ausgehende Verbindung und wird daher nicht zeigen, bis in der firewall-Liste.

Um zu fangen, ein Programm wie die, die wir haben, um zu sehen, ausgehende verbindungen von unseren computer-Servern. Es gibt eine ganze Reihe von Möglichkeiten, wie wir dies tun können, und ich werde reden über ein oder zwei hier. Wie ich schon sagte, es wird ein bisschen kompliziert, denn jetzt befassen wir uns wirklich mit Stealth-software und du wirst nicht finden es leicht.

TCPView

Erstens, laden Sie ein Programm namens TCPView von Microsoft. Es ist eine sehr kleine Datei, und Sie haben nicht einmal, es zu installieren, entpacken Sie Sie und doppelklicken Sie auf Tcpview. Das Hauptfenster sieht wie dies und das machen wohl keinen Sinn.

Im Grunde zeigen Sie alle verbindungen von Ihrem computer zu anderen Computern. Auf der linken Seite den Namen des Prozesses, das werden die Programme ausgeführt werden, d.h. Chrome, Dropbox, etc. Die einzige andere Spalten, die wir brauchen, zu betrachten sind Remote-Adresse und Status. Gehen Sie vor und Sortieren Sie nach Spalte Status, und betrachten Sie alle Prozesse aufgelistet, unter ETABLIERT. Etabliert bedeutet, es ist derzeit eine offene Verbindung. Beachten Sie, dass die Spionage-software kann nicht immer angeschlossen werden, um die remote-server, so ist es eine gute Idee, lassen Sie dieses Programm zu öffnen und zu überwachen, die für jede neue Prozesse, zeigen sich unter den etablierten Staat.

Was Sie tun möchten, ist filter aus der Liste und Prozesse, deren Namen Sie nicht erkennen. Chrome und Dropbox sind in Ordnung und kein Grund für alarm, aber was ist openvpn.exe und rubyw.exe? Gut, in meinem Fall, ich benutze ein VPN mit dem Internet verbinden, so dass diese Verfahren sind für meine VPN-Dienst. Aber, Sie können nur Google diese Dienste und schnell Figur, die aus sich selbst. VPN-software ist nicht Spionage-software, so dass keine sorgen gibt. Wenn Sie suchen, für einen Prozess, werden Sie sofort in der Lage sein zu sagen, ob oder nicht es ist sicher nur anhand der Suchergebnisse.

Eine andere Sache, die Sie überprüfen möchten, sind die äußersten rechten Spalten namens Gesendeten Pakete, Gesendete Bytes, etc. Sortieren von Bytes Gesendet und Sie können sofort sehen, welcher Prozess senden die meisten Daten von Ihrem computer. Wenn jemand die überwachung Ihres Computers, müssen Sie senden die Daten irgendwo, so es sei denn, der Prozess ist extrem gut versteckt, sollten Sie es hier sehen.

Process Explorer

Ein weiteres Programm, das Sie verwenden können, um herauszufinden, alle Laufenden Prozesse auf Ihrem computer Process Explorer von Microsoft. Wenn Sie es ausführen, werden Sie sehen, eine ganze Menge von Informationen über jeden einzelnen Prozess und auch Kind-Prozesse laufen in übergeordnete Prozesse.

Process Explorer ist ziemlich genial, denn es verbindet sich mit VirusTotal und kann Ihnen sagen, sofort, wenn ein Prozess wurde als malware erkannt oder nicht. Um das zu tun, klicken Sie auf Optionen, VirusTotal.com und klicken Sie dann auf Überprüfen VirusTotal.com. Es wird bringen Sie Ihre website, um Lesen Sie die Nutzungsbedingungen, schließen Sie, dass aus und klicken Sie auf ja im Dialogfeld, in das Programm.

Sobald Sie das tun, sehen Sie eine neue Spalte, in der letzten überprüfung der Erkennungsrate für eine Menge von Prozessen. Sie werden nicht in der Lage, um den Wert für alle Prozesse, aber es ist besser als nichts. Für diejenigen, die nicht haben eine Kerbe, gehen Sie vor und eine manuelle Suche für die Prozesse, die in Google. Für diejenigen, die mit Punktzahlen, die Sie wollen, dass es ziemlich viel sagen, 0/XX. Wenn es nicht 0, gehen Sie vor und Google den Vorgang oder klicken Sie auf die zahlen um auf die VirusTotal-Webseite für diesen Prozess.

Ich Neige auch Sortieren Sie die Liste nach Firmennamen, und jeder Prozess, der nicht über eine Firma aufgeführt, die ich Google zu überprüfen. Aber auch mit diesen Programmen, die Sie möglicherweise noch nicht alle Prozesse.

Rootkits

Es gibt auch ein Klasse stealth-Programme, sogenannte rootkits, die die beiden Programme oben nicht einmal sehen können. In diesem Fall, wenn Sie fanden nichts verdächtiges, wenn die überprüfung aller oben genannten Prozesse, Sie werden versuchen müssen, noch mehr robuste Werkzeuge. Ein weiteres gutes tool von Microsoft Rootkit Revealer, aber es ist sehr alt.

Andere gute anti-rootkit-tools sind Malwarebytes Anti-Rootkit Beta, was ich sehr empfehle, da Ihre anti-malware-tool wurde auf Platz #1 in 2014. Eine weitere populäre ist GMER.

Ich schlage vor, Sie diese tools installieren und ausführen. Wenn Sie etwas finden, entfernen oder löschen was Sie vorschlagen. Darüber hinaus sollten Sie installieren anti-malware-und anti-virus-software. Eine Menge von diesen stealth-Programme, die Menschen benutzen, werden als malware/Viren aus, so dass Sie werden entfernt, wenn Sie führen Sie die entsprechende software. Wenn etwas erkannt wird, stellen Sie sicher, dass Google es so können Sie herausfinden, ob es war-monitoring-software ist oder nicht.

E-Mail & Web-Site-Monitoring

Um zu überprüfen, ob Ihre E-Mail überwacht wird, ist auch kompliziert, aber bleiben wir bei den einfachen Sachen für diesen Artikel. Wenn Sie senden eine E-Mail von Outlook oder einige E-Mail-client auf Ihrem computer, es muss immer eine Verbindung zu einem E-Mail-server. Jetzt kann es entweder direkt anschließen, oder es kann eine Verbindung über einen sogenannten proxy-server, der eine Anfrage, verändert oder prüft es und leitet es auf einen anderen server.

Wenn du gehst über einen proxy-server für E-Mail oder web-browsing), als die Webseiten, auf die Sie zugreifen oder die E-Mails die Sie schreiben, können gespeichert und später abgerufen. Sie können überprüfen, für beide und hier ist, wie. Für den IE, gehe auf Extras, dann Internet Optionen. Klicken Sie auf die Verbindungen Registerkarte, und wählen Sie LAN-Einstellungen.

Wenn der Proxy-Server überprüft, und es hat eine lokale IP-Adresse mit einer port-Nummer, dann das bedeutet, Sie gehen durch einen lokalen server, bevor der web-server. Dies bedeutet, dass jede Website, die Sie besuchen, geht zuerst über einen anderen server läuft eine software, die entweder blockiert die Adresse oder meldet sich einfach. Das einzige mal, Sie würde etwas sicher ist, wenn die von Ihnen besuchte Website mit Hilfe von SSL (HTTPS in der Adresszeile), das heißt alles geschickt von Ihrem computer auf den remote-server ist verschlüsselt. Auch wenn Ihr Unternehmen zu erfassen, die Daten in-zwischen, es wäre verschlüsselt. Ich sage sicher etwas, denn wenn es Spionage-software auf Ihrem computer installiert, es kann Tastatureingaben aufzeichnen und somit zu erfassen, was Sie geben in denen die Sicherheit von Websites.

Für Ihre Firmen-E-Mail, die Sie überprüft haben, für die gleiche Sache, eine lokale IP-Adresse für den POP-und SMTP-mail-Server. Um zu überprüfen, wechseln Sie in Outlook zu Extras, E-Mail-Konten, und klicken Sie auf Ändern oder Eigenschaften, und finden Sie die Werte für die POP-und SMTP-server. Leider in corporate Umgebungen, die E-Mail-server ist vermutlich lokal und daher werden Sie die meisten auf jeden Fall überwacht wird, auch wenn es nicht über einen proxy.

Sie sollten immer vorsichtig sein beim schreiben von emails oder surfen Websites, während Sie im Büro. Versucht zu brechen, durch die Sicherheit, könnte auch Sie in Schwierigkeiten bringen, wenn Sie herausfinden, Sie umgangen, Ihre Systeme! ES Leute nicht mögen, dass kann ich Euch aus Erfahrung sagen! Allerdings wollen Sie sicher Ihre web-browsing und E-Mail-Aktivität, Ihre beste Wette ist, verwenden Sie ein VPN wie Privaten Internet-Zugang.

Dies erfordert die Installation von software auf dem computer, die Sie möglicherweise nicht in der Lage sein zu tun in den ersten Platz. Allerdings, wenn Sie können, können Sie ziemlich sicher sein, niemand ist in der Lage zu sehen, was Sie tun, in Ihrem browser so lange wie Ihr keine lokale Spionage-software installiert! Es ist nichts, das man verstecken Sie Ihre Aktivitäten von lokal installierten Spionage-software, denn es kann Tastatureingaben aufzeichnen, usw, so versuchen Sie Ihr bestes zu Folgen Sie meine Anweisungen oben, und deaktivieren Sie das monitoring-Programm. Wenn Sie Fragen oder ein Anliegen haben, fühlen Sie sich frei zu kommentieren. Genießen Sie!