Hur man Upptäcker Dator Och E-Övervakning eller Spioneri Programvara

0
1118

Som IT Pro, jag rutinmässigt övervaka sina anställda för datorer och e-post. Det är viktigt i en arbetsmiljö för administrativa ändamål samt för säkerhet. Övervakning av e-post, till exempel, kan du blockera bilagor som kan innehålla ett virus eller spionprogram. Den enda tid jag har för att ansluta till en användares dator och inte arbeta direkt på sin dator är att åtgärda ett problem.

Men, om du känner att du övervakas när du inte borde vara, det finns några små knep du kan använda för att avgöra om du är rätt. Först och främst, för att övervaka någons dator innebär att de kan titta på allt som du gör på din dator i realtid. Blockera porrsajter, ta bort bilagor eller för att blockera spam innan det når din inkorg m.m. är inte riktigt övervakning, utan mer som filtrering.

Ett STORT problem jag vill lyfta fram innan vi går vidare är att om du är i en företagsmiljö och tror att du är som övervakas bör du anta att de kan se ALLT du gör på datorn. Också, antar att du inte kommer att kunna att faktiskt hitta den programvara som spelar in allt. I företagsmiljöer, datorerna är så anpassas och konfigureras om att det är nästan omöjligt att upptäcka någonting om du inte är en hacker. Denna artikel är mer inriktad mot hemanvändare som tycker att en vän eller familjemedlem är att försöka följa dem.

Computer Övervakning

Så nu, om du fortfarande tror att någon spionerar på dig, här är vad du kan göra! Det enklaste och enklaste sättet att någon kan logga in på din dator genom att använda remote desktop. Det som är bra är att Windows inte har stöd för flera samtidiga anslutningar när någon är inloggad på konsolen (det finns ett hack för detta, men jag skulle inte oroa dig för). Vad detta betyder är att om du är inloggad på ditt XP, 7 eller Windows 8-dator och att någon skulle ansluta till den med hjälp av den INBYGGDA REMOTE DESKTOP – funktion i Windows, skärmen skulle bli låsta och det vill säga att berätta för dig som är ansluten.

Så varför är det bra? Det är användbart eftersom det innebär att för någon att ansluta till DIN session, utan att du märker det eller att din skärm på att tas över, de har användning av programvara från tredje part. Men i och med 2014, ingen kommer att vara uppenbart och det är mycket svårare att upptäcka programvara från tredje part stealth program.

Om vi letar efter programvara från tredje part, som brukar kallas remote control software eller virtual network computing (VNC) programvara, måste vi börja från scratch. Vanligtvis när någon installerar denna typ av programvara på din dator, de måste göra det, medan du inte är där och att man måste starta om din dator. Så det första som kunde aning dig av är om din dator har startats om och du inte kommer ihåg att göra det.

För det andra, bör du kontrollera i ditt Start-Menyn – Alla Program – och för att se om något som VNC, RealVNC, TightVNC, UltraVNC, LogMeIn, GoToMyPC osv är installerat. Många gånger människor är slarviga och figur att en vanlig användare inte vet vad en programvara som är och kommer att helt enkelt ignorera det. Om något av dessa program som är installerade, sedan var det någon som kan ansluta till din dator utan att du vet om det så länge programmet körs i bakgrunden som en Windows-tjänst.

Det leder oss till den tredje punkten. Vanligtvis, om någon av de ovan listade program som är installerade, kommer det att finnas en ikon i aktivitetsfältet, eftersom det måste vara ständigt igång att arbeta.

Kontrollera alla dina ikoner (även dolda) och se vad som är igång. Om du finner något som du inte har hört talas om, gör en snabb Google-sökning för att se vad som dyker upp. Det är ganska lätt för övervakning programvara för att dölja aktivitetsfältet, så om du inte ser något ovanligt där, det betyder inte att du inte har övervakning programvara installerad.

Så om inget dyker upp på de uppenbara ställena, låt oss gå vidare till mer komplicerade saker.

Kontrollera Brandväggen-Portar

Igen, eftersom dessa tredje part apps, att de har att ansluta till Windows på olika portar för kommunikation. Portar är helt enkelt en virtuell data anslutning av datorer som ska dela information direkt. Som du kanske redan vet, Windows har en inbyggd brandvägg som blockerar många av de inkommande portar för säkerhetsskäl. Om du inte kör en FTP-plats, varför ska din port 23 vara öppen, eller hur?

Så för dessa appar från tredje part för att ansluta till din dator, måste de komma igenom en port, som måste vara öppna på din dator. Du kan kontrollera alla öppna portar genom att gå till Start, Kontrollpanelenoch Windows-Brandväggen. Klicka sedan på Tillåt ett program i funktion i Windows-Brandväggen på vänster sida.

Här kommer du att se en lista över program med kryssrutorna bredvid dem. De som kontrolleras är “öppna” och okontrollerat eller onoterade de är “stängda”. Gå igenom listan och se om det är ett program du inte är bekant med eller som matchar VNC, fjärrkontroll, etc. Om så är fallet, kan du blockera program genom att kryssa i rutan för det!

Kontrollera Utgående Anslutningar

Tyvärr, det är lite mer komplicerat än så. I vissa fall kan det vara en inkommande anslutning, men i många fall, programvaran installerad på din dator endast har en utgående anslutning till en server. I Windows, alla outbounds anslutningar är tillåtna, vilket innebär att ingenting är blockerad. Om alla spioneri programvara gör är att spela in data och skickar det till en server, då den bara använder en utgående anslutning och därför kommer inte att visa upp i brandväggen listan.

För att fånga ett program som det vi har att se utgående anslutningar från vår dator till servrar. Det finns en uppsjö av olika sätt som vi kan göra detta och jag ska tala om en eller två här. Som jag sa tidigare, det blir lite komplicerat nu eftersom vi har att göra med riktigt smygande programvara och du inte kommer att hitta den lätt.

TCPView

För det första, ladda ner ett program som heter TCPView från Microsoft. Det är en mycket liten fil och du behöver inte ens installera det, bara att packa upp zip-filen och dubbelklicka på Tcpview. Huvudfönstret kommer att se ut som den här och nog göra något vettigt.

I grund och botten, visar dig alla anslutningar från din dator till andra datorer. På vänster sida är den process namn, som kommer att vara de program som körs, dvs Chrome, Dropbox, etc. Den enda andra kolumner vi måste titta på är Fjärrkontrollen Adress och Staten. Gå vidare och sortera dem efter Tillstånd kolumn och titta på dem alla processer som anges under ETABLERADE. Etablerade medel det är för närvarande en öppen anslutning. Observera att spioneri programvara kan inte alltid vara uppkopplad till fjärr-server, så det är en bra idé att lämna programmet öppet och övervaka för alla nya processer som kan visa upp under den etablerade staten.

Vad du vill göra är att filtrera bort att lista processer vars namn du inte känner igen. Chrome och Dropbox är bra och ingen anledning till oro, men vad är det openvpn.exe och rubyw.exe? Tja, i mitt fall, jag använder en VPN som du vill ansluta till Internet så att denna process är till min VPN-tjänst. Dock kan du bara googla de tjänster och snabbt att räkna ut det själv. VPN-programvara är inte spioneri programvara, så inga problem där. När du söker för en process, kommer du omedelbart att kunna berätta om det eller inte är säker genom att bara titta på sökresultaten.

En annan sak som du vill kontrollera är längst till höger kolumner kallas Skickas Paket, som Skickas Byte, etc. Sortera efter Skickade Byte och du kan direkt se vilken process som sänder de mest data från din dator. Om någon övervakar din dator, som de har för att skicka data somwhere, så om inte processen är dolda extremt bra, du borde se den här.

Process Explorer

Ett annat program som du kan använda för att hitta alla processer som körs på din dator är Process Explorer från Microsoft. När du kör det, kommer du att se en hel del information om varje enskild process och även barn processer som körs inuti överordnade processer.

Process Explorer är ganska häftigt, eftersom det ansluter upp med VirusTotal och kan berätta för dig direkt om en process har identifierats som skadlig eller inte. För att göra det, klicka på Alternativ, VirusTotal.kom och klicka sedan på Kontrollera VirusTotal.com. Det kommer att ta dig till deras hemsida för att läsa ANVÄNDARVILLKOREN, bara stänga ut det och klicka på Ja i dialogrutan i programmet.

När du gör det, kommer du att se en ny kolumn som visar den senaste genomsökningen upptäckt en hel del av de processer. Det kommer inte att kunna få värdet för alla processer, men det är bättre än ingenting. För de som inte har ett betyg, gå vidare och söka manuellt efter dessa processer på Google. För de med poäng, du vill att det ska ganska mycket att säga 0/XX. Om det inte är 0, gå vidare och Google processen eller klicka på siffrorna för att komma till VirusTotal webbplats för att denna process.

Jag brukar också sortera listan genom Företagets Namn och en process som inte har ett noterat, jag Google för att kolla. Men även med dessa program som du kan fortfarande inte se alla processer.

Rootkits

Det finns också en klass stealth program kallade rootkits, som de två programmen ovan kommer inte ens att kunna se. I detta fall, om du har hittat något misstänkt vid kontroll av alla de processer som ovan, måste du försöka ännu mer robust verktyg. Ett annat bra verktyg från Microsoft är Rootkit Avslöja, men det är mycket gamla.

Andra bra anti-rootkit verktyg är Malwarebytes Anti-Rootkit-Beta, som jag skulle starkt rekommendera eftersom deras anti-malware verktyg var rankad #1 i 2014. En annan populär grand masters.

Jag föreslår att du installerar dessa verktyg och köra dem. Om de hittar något, ta bort eller ta bort vad de föreslår. Dessutom bör du installera anti-malware och anti-virusprogram. En hel del av dessa dolda program som folk anses malware/virus, så de kommer att få bort om du kör lämplig programvara. Om något blir upptäckts, se till att Google är det så att du kan ta reda på om det var övervakning programvara eller inte.

E-Post Och Webbplats Övervakning

För att kontrollera om din e-post är som övervakas är också komplicerat, men vi ska hålla på med det enkla grejer för denna artikel. När du skickar ett e-postmeddelande från Outlook eller någon e-post klient på din dator, är det alltid har för att ansluta till en e-postserver. Nu är det antingen kan ansluta direkt eller det kan ansluta genom vad som kallas en proxy-server, som tar en begäran, förändrar eller kontrollerar det och sänder det vidare till en annan server.

Om du går via en proxy-server för e-post eller surfa på webben, än de webbplatser som du besöker eller de e-postmeddelanden du skriver kan sparas och visas senare. Du kan kontrollera om både och här är hur. För IE, gå till Verktyg, därefter Internet-Alternativ. Klicka på Anslutningar på fliken och välj LAN-Inställningar.

Om Proxyservern i rutan är markerad, och den har en lokal IP-adress med ett portnummer, då det innebär att du går igenom en lokal server först innan det når webbservern. Detta innebär att varje webbplats du besöker först går via en annan server som kör någon form av programvara som antingen blockerar adress eller helt enkelt loggar det. Den enda gången du skulle vara något säkert om den webbplats du besöker använder SSL (HTTPS i adressfältet), vilket innebär allt skickas från din dator till servern är krypterad. Även om ditt företag inte var att fånga data i mellan, det skulle vara krypterad. Jag säga något säkert, för om det är spioneri programvara installerad på din dator, kan den fånga tangenttryckningar och därför fånga vad du skriver in i de säkra platser.

För ditt företags e-post, du kollar på samma sak, en lokal IP-adress för POP-och SMTP-servrar. För att kontrollera i Outlook, gå till Verktyg, E-Postkonton, och klicka på Ändra eller Egenskaper, och hitta värden för POP-och SMTP-server. Tyvärr, i företagsmiljöer, e-postservern är förmodligen lokala och därför är de flesta definitivt övervakas, även om det inte genom en proxy.

Du bör alltid vara försiktig i att skriva e-post eller surfar webbplatser, och samtidigt på kontoret. Försöker att bryta igenom säkerhet också kan få dig i trubbel om de upptäcker du förbi deras system! DET folk inte gillar det, kan jag säga av erfarenhet! Men det du vill säkra din surfning och e-post aktivitet, din bästa insats är att använda VPN som Privat Tillgång till Internet.

Detta kräver installation av programvara på datorn, vilket du kanske inte kan göra i första hand. Men om du kan, kan du vara ganska säker på att ingen kan se vad du gör i din webbläsare så länge som deras finns ingen lokal spioneri programvara installerad! Det finns inget som kan dölja din verksamhet från lokalt installerade spioneri programvara, eftersom det kan spela in tangenttryckningar, etc, så gör ditt bästa för att följa mina instruktioner ovan och avaktivera övervakning av program. Om du har några frågor eller funderingar, tveka inte att kommentera. Njut!