Как проверить, использует ли ваш компьютер кто-то другой

При наличии соответствующего программного обеспечения и ноу-хау практически все, что вы делаете при использовании компьютера, можно отслеживать и комментировать. Когда вы в последний раз входили в систему, выходили в Интернет, запускали программу или обновляли систему — это лишь некоторые из этих вещей. Кроме того, есть вещи, о которых вы бы предпочли, чтобы никто не знал, но которые тоже можно отследить.

Чтобы сохранить конфиденциальность и предотвратить проникновение посторонних глаз в ваши личные дела, вы, вероятно, примете несколько мер предосторожности. Всегда выключайте компьютер или блокируйте его, когда выходите из комнаты, оставляйте компьютер в компании близкого друга или родственника или даже берите его с собой (если это ноутбук), чтобы избежать слежки.

Программы для Windows, мобильные приложения, игры - ВСЁ БЕСПЛАТНО, в нашем закрытом телеграмм канале - Подписывайтесь:)

Но что, если вы забудете заблокировать свой компьютер или этот верный друг не так надежен, как вы думаете? Вы не можете постоянно носить с собой ноутбук. У вас может даже возникнуть ощущение, что кто-то недавно заходил на ваш компьютер, но вы не совсем уверены, как это определить. Ноутбук мог быть слегка сдвинут, на клавиатуре появилось пятно неизвестного происхождения, а крышка была оставлена ​​открытой, хотя вы знаете, что всегда ее закрываете. Что-то явно не так.

Кто-то тайно пользовался вашим компьютером? Нашли ли они что-то, что вы бы предпочли сохранить в секрете? Возможно, пришло время заняться детективной работой. Вам просто нужно знать, с чего начать. Если вы подозреваете, что кто-то другой пользовался вашим компьютером, пока вас нет, вы можете использовать ряд методов, чтобы это выяснить наверняка.

Немного детективной работы по теме «Компьютерный злоумышленник»

Важно точно выяснить, был ли ваш компьютер взломан из внешнего источника, поскольку это подвергает риску вашу личную информацию. Знание того, с чего вам нужно начать поиск, может помочь сократить количество времени, необходимое для того, чтобы сузить вероятность вторжения и найти виновного. Вот несколько различных задач, которые вы можете выполнить, чтобы узнать, вошел ли кто-то в ваш компьютер с вашего согласия.

Недавние действия

Проверка статуса определенных файлов и папок — отличный способ определить, имели ли неавторизованные пользователи доступ к вашему компьютеру. Вы можете проверить недавно открытые файлы, чтобы узнать, был ли один (или несколько) просмотренных. Windows представила его в Windows 10 как простой способ восстановить предыдущую точку вашей работы. Все программы Microsoft будут подробно указывать, когда файл был открыт и отредактирован в последний раз, поэтому не составит большого труда определить, произошло ли такое вторжение.

Чтобы получить доступ к Проводнику, вы обычно можете найти его на панели задач в виде значка папки. Вы также можете поднять его, нажав Win+E. Затем вам следует начать с перехода к документам, а также к любому другому месту, где вы можете хранить свои личные файлы, и проверить любые даты, которые могут не совпадать с датами, когда вы в последний раз открывали файл. Откройте сам файл, чтобы определить, произошло ли какое-либо несанкционированное редактирование.

Еще одно место, куда стоит погрузиться, — это отдельные приложения. Большинство приложений имеют функцию, которая позволяет вам проверять последние изменения и дополнения к вашим файлам, а также время последнего доступа к ним. Это может дать вам отличную подсказку о том, не копался ли кто-то в ваших файлах.

Недавно измененные файлы

Чтобы не дискредитировать то, что было сказано ранее, поймите, что любой может стереть все недавние действия, выполненные на вашем компьютере, если знает, как это сделать. Это так же просто, как щелкнуть левой кнопкой мыши «Быстрый доступ», затем «Параметры» и, наконец, «Очистить историю проводника». Конечно, можно превратить этот шпионский акт в позитив. Если недавнее действие было удалено, вы будете точно знать, что кто-то определенно копался в файлах вашего компьютера. Вы даже можете узнать, какие файлы они просматривали.

Все, что вам нужно сделать, это вернуться в проводник и в поле поиска, расположенном в правом верхнем углу окна, ввести datemodified:. Вы можете уточнить поиск, добавив диапазон дат. Вы можете вернуться на целый год назад, если чувствуете, что это продолжалось.

Нажмите Enter, и вы увидите полный список отредактированных файлов, к которым был осуществлен доступ. Я говорю «отредактировано», поскольку это единственные файлы, которые действительно будут отображаться. Если злоумышленник редактировал какой-либо файл, возможно, ваш компьютер автоматически сохранит его, оставив после себя некоторые доказательства. Проведите дополнительную детективную работу, сократив указанное время до времени, когда вы отсутствовали за компьютером. Это даст вам более четкое представление о том, кто мог получить к нему доступ.

Несогласованность истории браузера

История браузера легко удаляется. Вы, вероятно, это хорошо знаете, если очищаете кеш и файлы cookie по расписанию, чтобы не перегружать браузер. Однако преступникам, возможно, пришлось срочно уйти, прежде чем они смогли должным образом замести следы.

В Google Chrome, Firefox и Edge есть возможность просмотреть историю поиска. Обычно вы можете найти его в настройках, какой бы значок это ни был, в правом верхнем углу экрана. Нажмите на него и найдите «История», затем вернитесь к ней, чтобы увидеть, заметили ли вы какие-либо несоответствия. Ищите незнакомые веб-сайты, поскольку они могут быть классическим признаком того, что кто-то другой получил доступ к вашему компьютеру.

Хотя браузеры могут иметь разные способы поиска в вашей истории, вы все равно получите полную картину. Даже полезно проверить все браузеры, которые вы, возможно, установили на своем компьютере, на предмет каких-либо проблем. Лично у меня есть все три из упомянутых поверх браузера Brave. Любой из них мог быть использован без вашего разрешения для слежения за Интернетом по какой-либо причине.

События входа в Windows 10

Итак, вы использовали все более простые методы, пытаясь определить, был ли ваш компьютер заражен. Однако у вас до сих пор нет конкретных доказательств в поддержку ваших утверждений. Здесь могут пригодиться события входа в Windows 10.

Windows 10 Home автоматически добавляет примечания к входу в систему каждый раз, когда он происходит. Это означает, что каждый раз, когда вы входите в систему, время и дата отслеживаются и отмечаются для вашего просмотра. Настоящий вопрос заключается в том, как получить доступ к журналам и поймете ли вы, что именно вы читаете, когда это делаете?

Введите «Просмотр событий» в строку поиска, расположенную на панели задач, и нажмите на приложение, когда оно заполнится. Далее перейдите в «Журнал Windows», а затем в «Безопасность». Вам должен быть предоставлен длинный список различных действий, сопровождаемых кодами идентификаторов Windows. Для человека, не разбирающегося в информационных технологиях, это, скорее всего, покажется искаженным и бессвязным.

К счастью, у меня 13 лет опыта работы в сфере ИТ, и я могу сказать вам, что единственный важный код, который вам понадобится в этом случае, — это 4624, который является идентификатором Windows для записанного входа в систему. Если вы случайно увидели код 4634, это код административного входа, который означает, что учетная запись была отключена от вашего компьютера. Не так важно в этом контексте, но все же небольшой забавный факт, который может вас просветить.

Вместо того, чтобы прокручивать длинный список действий в поисках каждого из них, у которого может быть идентификатор Windows 4624, вы можете использовать функцию «Найти…». Эту конкретную функцию можно найти справа в области «Действия» и она использует значок бинокля. Введите код в поле ввода «Найти что:» и нажмите «Найти далее».

Для более глубокого поиска, если вам известно общее время, проведенное вне компьютера, вы можете использовать фильтры. В разделе «Действия» нажмите «Фильтровать текущий журнал», а затем щелкните раскрывающееся меню «Записано». Выберите период времени, который вы хотите проверить, и нажмите «ОК». Затем вы можете щелкнуть любой из отдельных журналов, чтобы получить более подробную информацию о том, когда это произошло и какая учетная запись использовалась для входа.

Включение аудита входа в систему для Windows 10 Pro

Windows 10 Pro не выполняет автоматический аудит событий входа в систему так же, как это делает домашняя версия. Чтобы включить эту функцию, потребуется немного дополнительной работы.

Вы можете начать с:

  1. Введите gpedit в строку поиска на панели задач. Это редактор групповой политики, функция, доступ к которой недоступен при использовании версии Windows 10 Home.
  2. Далее перейдите в Конфигурацию компьютера.
  3. Затем «Настройки Windows» в «Настройки безопасности».
  4. Далее следуют локальные политики в политику аудита.
  5. Завершите это в разделе Logon Audits.
  6. Выберите «Успех» и «Неудача». Это позволит Windows регистрировать как успешные, так и неудачные попытки входа в систему.
  7. После включения вы сможете просматривать аудиты так же, как и для домашней версии, через средство просмотра событий.

Предотвращение компьютерного вторжения

Теперь, когда вы знаете несколько способов определить, используется ли ваш компьютер без вашего разрешения, возможно, пришло время усилить ваши протоколы безопасности. Во-первых, никому не должен быть разрешен доступ к вашей личной собственности без вашего разрешения. Сюда входят близкие члены семьи и друзья. Если вы считаете, что кто-то из них это сделал, первое, что нужно сделать, — спросить напрямую. Не обращайте внимания на отношение или «вонючий взгляд», который вы можете получить. Это ваша собственность, и они должны уважать этот факт.

Одна из наиболее эффективных мер защиты от злоумышленников, которую знает каждый, — это создание надежного пароля учетной записи. Ни при каких обстоятельствах вы не должны предоставлять эту информацию кому-либо еще. Воздержитесь от создания пароля простым или предсказуемым и НЕ запишите это. Вы рискуете разгласить информацию другим лицам, если оставите ее на всеобщее обозрение.

Блокировка компьютера всякий раз, когда вы уходите, также является отличным способом предотвратить слежку. В сочетании с надежным паролем, который вы никому не сообщали, нажатие Win+L всякий раз, когда вы находитесь вдали от компьютера, является надежной защитой.

Хакеры и удаленный доступ

Вам придется беспокоиться не только о физическом вторжении, но и о кибербезопасности. Если вы каким-либо образом подключены к Интернету, это открывает для вас множество рисков в сегодняшней гиперподключенной среде. Все виды повседневных задач выполняются онлайн, и при таком уровне доступности эти задачи могут открыть лазейки для злонамеренных намерений.

Программы для Windows, мобильные приложения, игры - ВСЁ БЕСПЛАТНО, в нашем закрытом телеграмм канале - Подписывайтесь:)

Вредоносное ПО может проникнуть в самые глубокие части вашего компьютера из самых невинных точек входа. Простое электронное письмо, содержащее мошенническую ссылку или троянский конь, может привести к серьезному нарушению безопасности прямо у вас под носом. Киберпреступники могут получить удаленный доступ к конфиденциальной информации, хранящейся на вашем оборудовании, и именно вы впустите их. Довольно пугающая вещь.

К счастью, существует множество инструментов обнаружения удаленного доступа, которые помогут вам обнаружить и предотвратить доступ к вашей системе, отгоняя нежелательных злоумышленников до того, как они смогут проникнуть в нее. Они также могут помочь обеспечить более надежную систему безопасности, чтобы остановить любые будущие вторжения, устраняя угрозы до того, как они смогут проявиться.

Основы обнаружения удаленного доступа

Не становитесь жертвой киберпреступлений, совершенных в результате сторонних манипуляций с оборудованием вашего компьютера. Понимание некоторых основ обнаружения удаленного доступа поможет вам в долгосрочной перспективе. Решение этой проблемы должно быть приоритетом и осуществляться как можно быстрее.

Вы сможете узнать, когда кто-то получит доступ к вашему компьютеру, поскольку приложения будут запускаться спонтанно и независимо от ваших собственных действий. Примером этого может быть чрезмерное использование ресурсов, замедление скорости работы вашего компьютера и ограничение задач, которые вы можете выполнять. Другой вариант — еще более простая уловка — замечать, что программы и приложения работают без запуска вашего запуска.

Обычно это явные признаки вторжения. Первое, что нужно сделать при обнаружении вторжения, — это немедленно отключиться от любых сетевых подключений. Это означает как сетевые подключения по локальной сети, так и Wi-Fi. Это не устранит нарушение, но прекратит имеющийся в настоящее время удаленный доступ.

Это, конечно, возможно только тогда, когда вы находитесь перед компьютером и сами наблюдаете за происходящим. Взлом, происходящий, когда вы находитесь вдали от своего устройства, обнаружить немного сложнее. Вероятно, вам потребуется выполнить все предыдущие шаги, описанные в этой статье. Однако вы также можете использовать диспетчер задач.

Использование диспетчера задач для обнаружения доступа

Диспетчер задач Windows можно использовать для оценки того, были ли открыты в вашей системе какие-либо неизвестные вам программы. Это справедливо даже в том случае, если на момент проверки преступника в данный момент нет в системе.

Чтобы открыть Диспетчер задач, вы можете выбрать один из трех вариантов:

  • Нажимать Ctrl+Alt+Дел одновременно вызвать синий экран с несколькими опциями. Выберите Диспетчер задач из списка.
  • Вы можете щелкнуть правой кнопкой мыши панель задач и выбрать «Диспетчер задач» в появившемся меню.
  • Тип Диспетчер задач в поле поиска, расположенное на панели задач, и выберите приложение, как только оно появится в списке.

После открытия диспетчера задач найдите в своих программах те, которые могут использоваться в данный момент и которые, как вы знаете, не должны использоваться. Их обнаружение может указывать на то, что кто-то имеет удаленный доступ к вашему устройству. Тем более, если вам случится столкнуться с работающей программой удаленного доступа.

Настройки брандмауэра

Хакеры могут предоставить программе доступ через брандмауэр. Это верный способ определить, взломано ваше устройство или нет. Любая программа, которой был предоставлен доступ без вашего согласия, всегда должна вызывать у вас тревогу. Вам нужно будет немедленно отозвать эти изменения, чтобы разорвать соединение, к которому теперь имеет доступ ваш хакер.

Перейдите в брандмауэр Windows из панели управления, чтобы проверить текущие настройки. Как только вы заметите какие-либо несоответствия или отклонения, немедленно удалите все внесенные изменения, перезагрузите компьютер, а затем запустите антивирусное сканирование или сканирование на наличие вредоносных программ.

Вы выполнили все, что описано в этой статье, но по-прежнему чувствуете, что к вашему компьютеру обращаются без вашего разрешения? Возможно, вы захотите передать свое устройство ИТ-специалисту, который поможет определить вторжения с помощью программного обеспечения для мониторинга удаленного доступа. Также может быть хорошей идеей убедиться, что ваши обновления Windows актуальны и что ваше антивирусное программное обеспечение лучше всего соответствует вашим потребностям.

Похожие записи

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *