Anonim

Biorąc pod uwagę odpowiednie oprogramowanie i know-how, praktycznie wszystko, co robisz podczas korzystania z komputera, może być śledzone i opatrzone adnotacjami. Ostatnie logowanie, przejście do trybu online, uruchomienie programu lub aktualizacja systemu to tylko niektóre z tych rzeczy. Są też rzeczy, których wolałbyś, aby nikt inny nie wiedział, które można również śledzić.

Zobacz także nasz artykuł Jak przyspieszyć system Windows 10 - The Ultimate Guide

Aby zachować prywatność i zapobiec wędrowaniu oczami w głąb osobistej firmy, prawdopodobnie zastosujesz kilka środków ostrożności. Zawsze wyloguj się lub zablokuj komputer, gdy wychodzisz z pokoju, zostawiasz go w towarzystwie zaufanego przyjaciela lub krewnego, a nawet zabierasz go ze sobą (jeśli jest to laptop), aby uniknąć szpiegowania.

Ale co jeśli zapomnisz zablokować komputer lub ten zaufany przyjaciel nie będzie tak godny zaufania, jak myślisz? Nie możesz zabrać swojego laptopa przez cały czas. Możesz nawet mieć wrażenie, że ktoś ostatnio był na twoim komputerze, ale nie jesteś pewien, jak to powiedzieć. Laptop mógł być lekko przesunięty, na klawiaturze jest smuga z nieznanego źródła, a pokrywa została opuszczona, gdy wiesz, że zawsze ją zamykasz. Coś jest wyraźnie nie tak.

Czy ktoś potajemnie korzystał z twojego komputera? Czy znaleźli coś, co wolałbyś raczej trzymać w tajemnicy? Może nadszedł czas, aby wykonać trochę pracy detektywistycznej. Musisz tylko wiedzieć, od czego zacząć. Jeśli podejrzewasz, że ktoś inny korzystał z Twojego komputera, gdy Cię nie ma, możesz to sprawdzić na wiele sposobów.

Trochę pracy detektywistycznej „Computer Intruder”

Szybkie linki

  • Trochę pracy detektywistycznej „Computer Intruder”
    • Ostatnie aktywności
    • Ostatnio zmodyfikowane pliki
    • Niespójność historii przeglądarki
    • Zdarzenia logowania do systemu Windows 10
      • Włączanie kontroli logowania dla systemu Windows 10 Pro
  • Zapobieganie intruzom komputerowym
    • Hakerzy i dostęp zdalny
    • Podstawy wykrywania dostępu zdalnego
      • Korzystanie z Menedżera zadań w celu wykrycia dostępu
      • Ustawienia zapory ogniowej

Ważne jest, aby dowiedzieć się na pewno, czy komputer został przejęty z zewnętrznego źródła, ponieważ zagraża Twoim danym osobistym. Wiedza na temat tego, od czego zacząć, może pomóc w skróceniu czasu potrzebnego na ograniczenie możliwości włamania i znalezienie osoby odpowiedzialnej. Oto kilka różnych zadań, które możesz wykonać, aby dowiedzieć się, czy ktoś zalogował się na Twój komputer za Twoją zgodą.

Ostatnie aktywności

Sprawdzanie stanu określonych plików i folderów to świetny sposób na ustalenie, czy nieautoryzowani użytkownicy uzyskują dostęp do Twojego komputera. Możesz sprawdzić ostatnio otwarte pliki, aby sprawdzić, czy jeden (lub wiele) został obejrzany. System Windows wprowadził go w systemie Windows 10 jako łatwy sposób przywrócenia poprzedniego punktu w pracy. Wszystkie programy Microsoft będą szczegółowo opisywać, kiedy plik był otwierany i edytowany jako ostatni, więc nie będzie trudno ustalić, czy doszło do takiej ingerencji.

Aby uzyskać dostęp do Eksploratora plików, zwykle można go znaleźć na pasku zadań jako ikonę folderu . Możesz go również podciągnąć, naciskając Win + E. Następnie powinieneś zacząć od dokumentów, a także gdziekolwiek indziej, w których możesz przechowywać swoje pliki osobiste i sprawdzić wszelkie daty, które mogą nie pokrywać się z momentem ostatniego otwarcia pliku. Otwórz sam plik, aby ustalić, czy nastąpiła nieuzasadniona edycja.

Kolejnym miejscem do nurkowania byłyby pojedyncze aplikacje. Większość aplikacji jest wyposażona w funkcję, która pozwala sprawdzić ostatnie zmiany i dodatki do plików oraz datę ostatniego dostępu. To może dać ci świetną wskazówkę, czy ktoś szperał w twoich plikach.

Ostatnio zmodyfikowane pliki

Aby nie zdyskredytować tego, co zostało wcześniej powiedziane, zrozum, że każdy może wyczyścić całą ostatnią aktywność przeprowadzoną na komputerze, jeśli wie, jak to zrobić. To tak proste, jak kliknięcie lewym przyciskiem myszy na Szybki dostęp, następnie Opcje, a na końcu Wyczyść historię Eksploratora plików . Oczywiście możesz zmienić ten akt szpiegostwa w pozytywny. Jeśli ostatnia aktywność została usunięta, na pewno będziesz wiedzieć, że ktoś zdecydowanie rootował w twoich plikach komputerowych. Możesz nawet odkryć, w których plikach węszyli.

Wszystko, co musisz zrobić, to wrócić do Eksploratora plików i w polu wyszukiwania znajdującym się w prawym górnym rogu okna wpisz zmodyfikowane dane:. Możesz zawęzić wyszukiwanie, dodając zakres dat. Możliwe jest cofnięcie o cały rok, jeśli uważasz, że było to ciągłe.

Naciśnij Enter, a zobaczysz pełną listę edytowanych plików, do których uzyskano dostęp. Mówię, że są edytowane, ponieważ są to jedyne pliki, które faktycznie się pojawią. Jeśli snooper edytuje któryś z plików, możliwe, że komputer automatycznie go zapisze, pozostawiając po sobie pewne dowody. Wykonaj trochę dodatkowej pracy detektywistycznej, zawężając podane czasy do czasu, kiedy nie było cię przy komputerze. Daje to wyraźniejszy obraz tego, kto mógł uzyskać do niego dostęp.

Niespójność historii przeglądarki

Historię przeglądarki można łatwo usunąć. Prawdopodobnie znasz to dobrze, jeśli czyścisz pamięć podręczną i pliki cookie zgodnie z harmonogramem, aby nie zapaść się w przeglądarce. Jednak winowajca musiał być w pośpiechu, zanim mógł odpowiednio zatrzeć ślady.

Przeglądarki Google Chrome, Firefox i Edge umożliwiają przeglądanie historii wyszukiwania. Zazwyczaj można go znaleźć w Ustawieniach, niezależnie od tego, która to może być ikona, w prawym górnym rogu ekranu. Kliknij na niego i zlokalizuj Historię, a następnie cofnij się, aby sprawdzić, czy możesz zauważyć jakieś niespójności. Poszukaj nieznanych stron internetowych, ponieważ mogą być klasycznym znakiem, że ktoś inny uzyskiwał dostęp do Twojego komputera.

Chociaż przeglądarki mogą mieć różne sposoby przeszukiwania Twojej historii, nadal otrzymujesz cały obraz. Korzystne jest nawet sprawdzenie, czy wszystkie przeglądarki zainstalowane na komputerze nie działają nieprawidłowo. Osobiście mam wszystkie trzy wymienione na górze odważnej przeglądarki. Z dowolnego z nich można by korzystać bez Twojej zgody na węszenie w Internecie z jakiegokolwiek powodu.

Zdarzenia logowania do systemu Windows 10

Przeszedłeś przez wszystkie prostsze metody próby ustalenia, czy Twój komputer został zainfekowany. Jednak nadal nie masz konkretnych dowodów na poparcie swoich roszczeń. Tutaj mogą się przydać zdarzenia logowania do systemu Windows 10.

Windows 10 Home automatycznie doda adnotację do loginu za każdym razem, gdy się pojawi. Oznacza to, że przy każdym logowaniu czas i data są śledzone i zapisywane, abyś mógł je zobaczyć. Prawdziwe pytanie brzmi: jak dostać się do dzienników i czy w ogóle zrozumiałbyś, co czytasz?

Wpisz Podgląd zdarzeń w pasku wyszukiwania na pasku zadań i kliknij aplikację, gdy się zapełni. Kontynuuj, przechodząc do Dziennika systemu Windows, a następnie do Zabezpieczeń . Powinieneś otrzymać długą listę różnych działań wraz z kodami identyfikacyjnymi Windows. Prawdopodobnie wygląda na zniekształcony i niespójny bałagan dla kogoś, kto nie mówi płynnie.

Na szczęście mam 13 lat wiedzy informatycznej i mogę powiedzieć, że jedynym ważnym kodem, którego będziesz potrzebować w tym przypadku, jest 4624, który jest identyfikatorem Windows zarejestrowanego logowania. Jeśli zobaczysz kod 4634, jest to kod logowania administracyjnego, co oznacza, że ​​konto zostało wylogowane z komputera. W tym kontekście nie jest to tak ważne, ale wciąż jest to fajny fakt, aby cię edukować.

Zamiast przewijać długą listę działań w poszukiwaniu każdego z nich, który może mieć identyfikator systemu Windows 4624, możesz użyć funkcji Znajdź… . Ta szczególna funkcja znajduje się po prawej stronie w obszarze „Działania” i używa ikony lornetki . Wpisz kod w polu wejściowym „Znajdź co:” i kliknij Znajdź następny .

Aby uzyskać bardziej dogłębne wyszukiwanie, jeśli znasz ogólny czas spędzany z dala od komputera, możesz użyć filtrów. W sekcji „Działania” kliknij opcję Filtruj bieżący dziennik, a następnie kliknij menu rozwijane „Zalogowany”. Wybierz przedział czasowy, który chcesz sprawdzić, a następnie kliknij OK . Następnie możesz kliknąć dowolny dziennik, aby zebrać więcej informacji o tym, kiedy to miało miejsce i które konto zostało użyte do zalogowania.

Włączanie kontroli logowania dla systemu Windows 10 Pro

Windows 10 Pro nie kontroluje automatycznie zdarzeń logowania w taki sam sposób, jak robi to wersja Home. Będzie to wymagać dodatkowej pracy, aby włączyć tę funkcję.

Możesz zacząć od:

  1. Wpisanie gpedit w pasku wyszukiwania na pasku zadań. Jest to Edytor zasad grupy, funkcja, do której nie można uzyskać dostępu podczas korzystania z wersji Windows 10 Home.
  2. Następnie przejdź do Konfiguracja komputera .
  3. Następnie Ustawienia systemu Windows w Ustawienia zabezpieczeń .
  4. Po politykach lokalnych do zasad audytu .
  5. Zakończ to w Logon Audits .
  6. Wybierz sukces i porażkę . Umożliwi to systemowi Windows zarejestrowanie zarówno udanych, jak i nieudanych prób logowania.
  7. Po włączeniu możesz przeglądać audyty w taki sam sposób, jak w przypadku wersji Home za pomocą Podglądu zdarzeń .

Zapobieganie intruzom komputerowym

Teraz, gdy znasz kilka sposobów na wykrycie, czy komputer jest używany bez Twojej zgody, może być czas na udoskonalenie protokołów bezpieczeństwa. Po pierwsze, nikt nie powinien mieć dostępu do twojej osobistej własności bez twojej zgody. Obejmuje to bliskich członków rodziny i przyjaciół. Jeśli uważasz, że jeden z nich to zrobił, pierwszą rzeczą do zrobienia jest bezpośrednie zapytanie. Pomiń postawę lub „śmierdzące oko”, które możesz otrzymać. To twoja własność i muszą uszanować ten fakt.

Jednym z ważniejszych sposobów obrony przed intruzami, których wszyscy się uczą, jest stworzenie silnego hasła do konta. W żadnym wypadku nie należy przekazywać tych informacji nikomu innemu. Powstrzymaj się od tworzenia hasła prostego lub przewidywalnego i NIE zapisuj go. Ryzykujesz ujawnienie informacji innym stronom, gdy udostępnisz je wszystkim.

Blokowanie komputera za każdym razem, gdy się odsuniesz, jest również świetnym sposobem na zapobieganie szpiegowaniu. W połączeniu z silnym hasłem, które nikomu nie podałeś, naciskając Win + L, gdy jesteś daleko od komputera, stanowi solidną obronę.

Hakerzy i dostęp zdalny

Nie tylko fizyczna ingerencja będzie musiała się o to martwić, ale także cyber. Jeśli jesteś w jakikolwiek sposób połączony z Internetem, otworzy się to na bardzo duże ryzyko w dzisiejszym hiperłączonym środowisku. Wszelkiego rodzaju codzienne zadania odbywają się online, a przy takim poziomie dostępności zadania te mogą otwierać tylne drzwi na złośliwe zamiary.

Złośliwe oprogramowanie może przedostać się do najgłębszych części komputera z najbardziej niewinnych punktów wejścia. Prosty e-mail zawierający fałszywy link lub koń trojański może prowadzić do poważnego naruszenia bezpieczeństwa bezpośrednio pod twoim nosem. Cyberprzestępcy mogą uzyskać zdalny dostęp do poufnych informacji przechowywanych na twoim sprzęcie i to Ty możesz je wpuścić. Całkiem przerażające rzeczy.

Na szczęście dostępnych jest wiele narzędzi do wykrywania zdalnego dostępu, które pomagają wykrywać i zapobiegać dostępowi do systemu, odpierając niechcianych intruzów, zanim zdążą się osiedlić. Mogą również pomóc w zapewnieniu bardziej żelaznego systemu bezpieczeństwa, aby zatrzymać jakiekolwiek przyszłych wtargnięć, eliminując zagrożenia, zanim się pojawią.

Podstawy wykrywania dostępu zdalnego

Unikaj stania się ofiarą cyberprzestępstw popełnianych przez osoby trzecie manipulujące sprzętem komputerowym. Zrozumienie kilku podstawowych zasad wykrywania dostępu zdalnego pomoże Ci na dłuższą metę. Rozwiązanie tego problemu powinno być priorytetem i powinno być wykonane jak najszybciej.

Będziesz wiedział, kiedy ktoś uzyska dostęp do twojego komputera, ponieważ aplikacje będą uruchamiane spontanicznie i niezależnie od twoich działań. Przykładem tego może być nadużywanie zasobów, spowalniające szybkość działania komputera, ograniczające zadania do wykonania. Innym byłoby jeszcze łatwiejsze złapanie, zauważenie programów i aplikacji działających bez uruchamiania.

Są to zwykle charakterystyczne wskaźniki wtargnięcia. Pierwszą rzeczą do zrobienia po wykryciu wtargnięcia jest natychmiastowe rozłączenie się z jakimkolwiek połączeniem online. Oznacza to zarówno połączenia Ethernet oparte na sieci LAN, jak i WiFi. Nie naprawi to naruszenia, ale zakończy trwający obecnie dostęp zdalny.

Jest to oczywiście wykonalne tylko wtedy, gdy jesteś przed komputerem, sam będąc świadkiem tego czynu. Hakowanie, które odbywa się z dala od urządzenia, jest nieco trudniejsze do wykrycia. Prawdopodobnie będziesz musiał wykonać wszystkie poprzednie kroki oznaczone. Możesz jednak również użyć Menedżera zadań.

Korzystanie z Menedżera zadań w celu wykrycia dostępu

Za pomocą Menedżera zadań systemu Windows można ocenić, czy w twoim systemie zostały otwarte nieznane Ci programy. Dzieje się tak nawet wtedy, gdy przestępca nie jest aktualnie w systemie w momencie sprawdzania.

Aby otworzyć Menedżera zadań, możesz wybrać jedną z trzech opcji:

  • Naciśnij jednocześnie klawisze Ctrl + Alt + Del, aby wyświetlić niebieski ekran z kilkoma opcjami. Wybierz Menedżera zadań z listy.
  • Możesz kliknąć pasek zadań prawym przyciskiem myszy i wybrać Menedżera zadań z dostępnego menu.
  • Wpisz Menedżera zadań w polu wyszukiwania na pasku zadań i wybierz aplikację, gdy pojawi się ona na liście.

Po otwarciu Menedżera zadań wyszukaj w swoich programach programy, które mogą być aktualnie w użyciu, o których wiesz, że nie powinny. Znalezienie dowolnego może wskazywać, że ktoś uzyskuje dostęp do Twojego urządzenia zdalnie. Tym bardziej, jeśli natrafisz na uruchomiony program zdalnego dostępu.

Ustawienia zapory ogniowej

Hakerzy mogą umożliwić programowi przyznanie dostępu za pośrednictwem zapory. Jest to niezawodny sposób ustalenia, czy Twoje urządzenie jest hakowane, czy nie. Każdy program, który uzyskał dostęp bez Twojej zgody, powinien zawsze wywoływać alarm. Musisz natychmiast odwołać te zmiany, aby zerwać połączenie, do którego ma teraz dostęp Twój haker.

Przejdź do Zapory systemu Windows z Panelu sterowania, aby sprawdzić bieżące ustawienia. Gdy zauważysz jakiekolwiek niespójności lub nieprawidłowości, natychmiast usuń wszelkie wprowadzone zmiany, uruchom ponownie komputer, a następnie uruchom skanowanie antywirusowe lub anty-malware.

Zrobiłeś wszystko, a mimo to nadal masz wrażenie, że dostęp do komputera jest uzyskiwany bez Twojej zgody? Możesz zanieść urządzenie do specjalisty IT, który pomoże określić włamania za pomocą oprogramowania do monitorowania dostępu zdalnego. Dobrym pomysłem może być również sprawdzenie, czy Twoje aktualizacje systemu Windows są aktualne i czy oprogramowanie antywirusowe jest najlepsze dla Twoich potrzeb.

Jak sprawdzić, czy ktoś inny używa twojego komputera