Cineva îmi controlează computerul de la distanță. Cum să afli dacă Mac-ul tău a fost accesat fără să întrebi. La serviciu sau acasă. Aceleași fapte săvârșite de o persoană care își folosește funcția oficială -

Curiozitatea, după cum știm, este un viciu uman invariabil. Prin urmare, astăzi vom vorbi despre asta. Mi s-a pus aceeași întrebare din nou și din nou: cum îmi pot da seama dacă cineva îmi folosea computerul când eu nu eram prin preajmă? Cel mai mult, utilizatorii sunt interesați dacă computerul are un jurnal care înregistrează funcționarea computerului, inclusiv înregistrările pornirii computerului sau laptopului. Cred că, chiar dacă nu ți-ai pus această întrebare, ai devenit interesat și de cum poți verifica dacă computerul a fost folosit în absența ta și ce anume s-a făcut pe el.

Pentru a răspunde o dată pentru totdeauna în întregime la această întrebare, am decis să scriu un articol întreg pe această temă. De îndată ce computerul pornește, înregistrarea în „jurnal” a început. Acesta va afișa toate operațiunile care sunt efectuate pe computer. Într-un limbaj mai științific, este înregistrat un „jurnal de evenimente”. Vor fi atât data, cât și ora operațiunilor efectuate. În plus, se păstrează o evidență a proceselor de rulare ale sistemului de operare.

Cum știi dacă computerul tău a fost pornit?

Pentru a afla, trebuie să deschideți jurnalul de evenimente. Pentru a face acest lucru, accesați „Start” și introduceți expresia „Event Viewer” în bara de căutare. Deschideți fișierul găsit.



În fereastra care se deschide, trebuie să găsiți „Win ​​Log” în meniul din stângadows” și apoi „sistem”.

Veți vedea o listă de evenimente, care va fi un tabel. În el veți găsi numele evenimentului, ora și data la care a avut loc acest eveniment, precum și codul evenimentului și categoria sunt, de asemenea, afișate aici.

Privind la tabel, veți vedea când a fost pornit computerul și când a fost oprit. Când am studiat ultimele evenimente, mi-am dat seama că nimeni nu folosea computerul în lipsa mea.


De fapt, această metodă simplă vă va permite ușor și simplu să înțelegeți dacă computerul a fost pornit fără dvs. sau nu. Ei bine, dacă cineva vă folosește computerul fără știrea dvs., vă recomand să setați o parolă pentru contul dvs., atunci cu siguranță nimeni nu vă va putea folosi computerul fără știrea dvs. Asta e tot. Vă mulțumim că sunteți alături de noi!

Este destul de enervant când cineva obține acces neautorizat la computerul tău. Dacă credeți că computerul dvs. a fost spart, deconectați-l de la Internet. Apoi găsiți vulnerabilitățile pe care atacatorul le-a exploatat pentru a pătrunde în sistem și remediați-le. Apoi luați măsuri pentru a evita intruziunile similare în viitor.

Pași

Partea 1

Blocarea accesului neautorizat

    Rețineți că computerul se poate porni automat pentru a instala actualizări. Majoritatea celor mai recente versiuni ale sistemelor de operare sunt actualizate automat; De regulă, acest lucru se întâmplă noaptea, când nimeni nu folosește computerul. Dacă computerul pornește fără știrea dvs. (adică atunci când nu îl utilizați), cel mai probabil s-a trezit din modul de repaus pentru a instala actualizări.

    • Un atacator ar putea obține acces de la distanță la computer, dar acest lucru este puțin probabil. Dar unele măsuri pot fi luate pentru a preveni tentativa de intruziune în sine.
  1. Căutați semne evidente de acces la distanță. Dacă cursorul se mișcă, programele sunt lansate și fișierele sunt șterse fără participarea dvs., cineva a obținut acces la computer. În acest caz, opriți computerul și deconectați cablul Ethernet.

    • Dacă găsiți programe necunoscute sau dacă viteza conexiunii la internet a scăzut, acest lucru nu înseamnă că computerul dvs. a fost spart.
    • Multe programe care se actualizează deschid automat ferestre pop-up în timpul procesului de actualizare.
  2. Deconectați computerul de la Internet. Faceți acest lucru dacă credeți că computerul dvs. a fost spart. Deconectați computerul nu numai de la Internet, ci și de la rețeaua locală pentru a preveni accesul neautorizat la alte computere.

    • Opriți routerul fără fir și deconectați cablul Ethernet de la computer.
  3. Lansați Task Manager sau System Monitor. Folosind aceste utilitare, puteți determina procese active.

    • Pe Windows, apăsați Ctrl + ⇧ Shift + Esc.
    • Pe Mac OS, deschideți folderul Aplicații - Utilități și faceți clic pe Monitor sistem.
  4. În lista de programe care rulează, găsiți programe pentru acces la distanță. De asemenea, căutați în această listă orice programe nefamiliare sau suspecte. Următoarele programe sunt programe populare de acces la distanță care sunt instalate fără știrea utilizatorului.

    • VNC, RealVNC, TightVNC, UltraVNC, LogMeIn, GoToMyPC și TeamViewer
    • Căutați și programe nefamiliare sau suspecte. Dacă nu cunoașteți scopul unui anumit proces activ, găsiți informații despre acesta pe Internet.
  5. Vă rugăm să rețineți că sarcina procesorului este anormal de mare. Este afișat în Task Manager sau în System Monitor. Utilizarea ridicată a procesorului este normală și nu indică un hack de computer, dar dacă apare atunci când nimeni nu folosește computerul, cel mai probabil există multe procese care rulează în fundal, ceea ce este foarte suspect. Rețineți că utilizarea ridicată a procesorului are loc în timpul actualizărilor sistemului de fundal sau al descărcărilor mari de fișiere (de care ați uitat).

    Scanați-vă sistemul cu un program antivirus. Asigurați-vă că instalați un antivirus sau nu dezactivați Windows Defender. Deschideți programul antivirus și executați o scanare a sistemului de operare. O scanare completă va dura aproximativ o oră.

    • Dacă computerul dvs. nu are un antivirus, descărcați-l pe alt computer și copiați-l pe computer folosind o unitate USB. Instalați un antivirus și scanați sistemul.
  6. Ștergeți fișierele găsite de antivirus. Dacă antivirusul dvs. detectează malware, eliminați-l sau trimiteți-l în „carantină” (acest lucru depinde de antivirus); în acest caz, programele găsite nu vor mai dăuna computerului.

    Descărcați și instalați Malwarebytes Anti-Malware. Acesta este un program care detectează și neutralizează programele malware care nu sunt găsite de antivirus. Malwarebytes Anti-Malware poate fi descărcat gratuit de pe malwarebytes.org.

    • Deoarece computerul dvs. este deconectat de la Internet, descărcați Malwarebytes Anti-Malware pe alt computer și copiați-l pe computer folosind o unitate USB.
  7. Scanați-vă sistemul cu Anti-Malware. Scanarea completă va dura aproximativ 30 de minute. Este posibil ca Anti-Malware să detecteze un program rău intenționat care vă controlează computerul.

    Trimiteți malware detectat în „carantină”.În acest caz, programele găsite nu vor mai dăuna computerului.

    Descărcați și rulați Malwarebytes Anti-Rootkit Beta. Acest program poate fi descărcat gratuit de pe malwarebytes.org/antirootkit/. Anti-Rootkit Beta detectează și elimină rootkit-urile, care sunt programe rău intenționate care permit unui atacator să pună un loc într-un sistem și să ascundă urmele de intrare. O scanare completă a sistemului va dura ceva timp.

    Monitorizați comportamentul computerului după eliminarea programelor malware. Chiar dacă programul dvs. antivirus și/sau Anti-Malware a găsit și eliminat malware, monitorizați comportamentul computerului pentru a determina dacă există malware ascuns.

    Schimbați toate parolele. Dacă computerul dvs. este spart, cel mai probabil atacatorul v-a obținut parolele folosind un keylogger. În acest caz, schimbați parolele pentru diferite conturi. Nu utilizați aceeași parolă pentru mai multe conturi.

    Deconectați-vă de la toate conturile. Faceți acest lucru după ce vă schimbați parolele. Deconectați-vă de la conturile dvs. de pe toate dispozitivele pe care utilizați aceste conturi. În acest caz, atacatorul nu va putea folosi parolele vechi.

    Reinstalați sistemul de operare dacă nu puteți bloca accesul neautorizat la computer. Acesta este singurul mod fiabil de a preveni intruziunea și de a scăpa de toate fișierele rău intenționate. Înainte de a reinstala sistemul, creați o copie de rezervă a datelor importante, deoarece în timpul procesului de reinstalare a sistemului, toate informațiile vor fi șterse.

    • Când faceți o copie de rezervă a datelor, scanați fiecare fișier deoarece există riscul ca fișierele vechi să ducă la infectarea sistemului reinstalat.
    • Citiți în continuare pentru mai multe informații despre cum să vă reinstalați sistemul Windows sau Mac OS.

    Partea 2

    Prevenirea accesului neautorizat
    1. Configurați actualizări automate ale programului dvs. antivirus. Un antivirus modern detectează malware înainte ca acesta să ajungă la computer. Windows vine preinstalat cu Windows Defender, care este un antivirus bun care rulează și se actualizează în fundal. De asemenea, puteți descărca un antivirus excelent și gratuit, cum ar fi BitDefender, Avast! sau AVG. Nu uitați că puteți instala un singur program antivirus pe computer.

      • Citiți pentru mai multe informații despre cum să activați Windows Defender.
      • Citiți pentru mai multe informații despre cum să instalați un program antivirus (acest lucru va dezactiva automat Windows Defender).
    2. Configurați-vă firewall. Cu excepția cazului în care dețineți serverul sau rulați software de acces la distanță, nu este nevoie să păstrați porturile deschise. Majoritatea programelor care necesită porturi deschise folosesc protocolul UPnP, ceea ce înseamnă că porturile sunt deschise și închise după cum este necesar. Porturile deschise constant sunt principala vulnerabilitate a sistemului.

      • Citiți și apoi verificați dacă toate porturile sunt închise (cu excepția cazului în care sunteți proprietarul serverului).
    3. Fiți atenți la atașamentele de e-mail. Sunt cel mai popular mod de a răspândi viruși și programe malware. Deschideți atașamente la scrisori de la persoane pe care le cunoașteți și chiar și atunci este mai bine să contactați expeditorul și să aflați dacă a trimis vreun atașament. Dacă computerul expeditorului este infectat, atunci malware-ul va fi trimis fără știrea acestuia.

      Setați parole puternice. Fiecare cont sau program protejat trebuie să aibă o parolă unică și puternică. În acest caz, un atacator nu va putea folosi parola unui cont pentru a pirata altul. Găsiți informații pe Internet despre cum să utilizați un manager de parole.

    4. Nu utilizați rețele wireless gratuite. Astfel de rețele sunt nesigure, deoarece nu aveți de unde să știți dacă cineva vă monitorizează traficul de intrare și de ieșire. Prin monitorizarea traficului, un atacator poate obține acces la browser sau la procese mai importante. Pentru a vă proteja sistemul în timp ce vă conectați la o rețea wireless gratuită, utilizați un serviciu VPN care criptează traficul.

      • Citit

Problemă

Am întâlnit prima dată problema administrării de la distanță a computerelor mele de acasă încă din ianuarie 2011. Apoi am reușit să scap de acest „ajutor” enervant reinstalând sistemul de operare (Windows 7). Cu toate acestea, acum totul a devenit mult mai rece. Astăzi computerul MEU îmi spune că nu am drepturi de acces pentru a-l gestiona 🙁 de exemplu, de astăzi, ca răspuns la o încercare de formatare a unui șurub, computerul îmi spune: „Acces refuzat: privilegii insuficiente. Acest instrument trebuie rulat cu drepturi ridicate” Mai mult, că m-am autentificat ca Administrator. Cu siguranță îndrăznesc să spun că întotdeauna îmi iau absolut TOATE măsurile de precauție cu privire la măsurile de siguranță cunoscute! Și anume: internetul este conectat printr-un router care are o parolă; cele șapte licențiate au fost configurate pentru toate schemele de protecție (nivel maxim de protecție); Kaspersky cu licență a fost, de asemenea, configurat la maximum. În toate programele, am dezactivat întotdeauna toate actualizările și, în general, accesul la Internet; Nu folosesc contul de administrator; Lucrez întotdeauna sub un utilizator (al doilea cont); ambele conturi cu parole non-triviale... Totuși, acum din nou am administrare completă de la distanță.

Întrebare: Cum să găsești acești „ajutoare”? Cum să pedepsești, astfel încât în ​​viitor să fie descurajator? Cum să demonstrez că aceasta este de fapt o invazie a vieții private, o infracțiune?

Si doar... Ce imi recomandati?

Kaspersky Internet Security (KIS 2012). De fapt, aici a început următorul proces... când am încercat să demolez KIS2011 pentru a instala KIS2012 (licențiat, desigur), computerul meu a spus că nu am astfel de drepturi :)

sub Administrator, a refuzat deloc să mă înceapă, a spus că serviciul „Group Policy Client” mă împiedică să mă loghez... Ca răspuns la întrebările mele enervante adresate furnizorului, s-a primit răspuns că nu există așa ceva. ..

Un utilizator care nu are drepturi de administrator nu poate instala aplicații care fac modificări în registrul de sistem.

Există, de asemenea, drepturi de acces la logică, foldere și fișiere. Consultați ajutorul încorporat privind drepturile de acces (proprietarul are dreptul de a acorda drepturi unui utilizator sau grupurilor de utilizatori).

Furnizorul nu a răspuns exact la întrebarea mea: CINE sunt acești utilizatori ai computerului meu?

Am ecranat grupul de utilizatori din ajutorul încorporat, din care este evident că este prezentă telecomanda.

Irina, programatorul căruia i-am spus despre situația ta, mi-a explicat. că cei şapte nu au administrator absolut: administratorul are drepturi proprii pentru fiecare acţiune. Maximul este pentru cel care a instalat software-ul licențiat. Sfat: reduceți nivelul de protecție.

nu stiu daca va ajuta sau nu)

Am Linux instalat.

Știu că în teorie sunt PRINCIPALUL în cei șapte :)

DAR datorită faptului că computerele mele sunt controlate de la distanță, există oameni care și-au însușit drepturile mele.

Așa că mă întreb: cum să demonstrez asta? si unde? pentru ca așa ceva să nu se mai întâmple niciodată.

Soluţie

Irina, ai nevoie de o concluzie de la un specialist dintr-o organizație consacrată în acest domeniu că are loc administrarea PC-urilor de la distanță.

Dacă cineva vă cunoaște adresa IP sau numele computerului, puteți presupune desigur că parolele dvs. au fost piratate.

Articolul 272 din Codul penal al Federației Ruse Accesul ilegal la informațiile computerizate:

1. Accesul ilegal la informații informatice protejate de lege, adică informații de pe medii informatice, într-un computer electronic (calculator), sistem informatic sau rețeaua acestora, dacă acest act a presupus distrugerea, blocarea, modificarea sau copierea informațiilor, perturbarea funcționarea computerului, a sistemului Calculatoare sau a rețelelor acestora, -

se pedepsește cu amendă în mărime de două sute până la cinci sute de ori salariul minim lunar, sau în cuantumul salariului sau al altor venituri ale persoanei condamnate pe o perioadă de la două până la cinci luni, ori cu muncă corecțională pentru o termen de la șase luni la un an sau cu închisoare de până la doi ani.

2. Aceeași faptă, săvârșită de un grup de persoane prin conspirație anterioară sau de un grup organizat ori de către o persoană care își folosește funcția oficială, precum și accesul la un computer, un sistem informatic sau la rețeaua acestora, se pedepsește cu amendă. în cuantum de cinci sute până la opt sute de ori salariul minim sau în cuantumul salariului sau al altor venituri ale persoanei condamnate pe o perioadă de cinci până la opt luni, sau muncă corecțională pe un termen de la unu la doi ani, sau arestare pt. un termen de la trei până la șase luni sau închisoare de până la cinci ani.

MULŢUMESC MULT!!!

Din păcate, va fi greu... dar voi încerca.

... cei mai mari furnizori ai Novosib fac asta. L-am întâlnit pentru prima dată pe Webstream de la Sibirtelecom (atunci) ... iar acum este Novotelecom (Electronic City). Deși au scris că nu fac asta, DAR tot comportamentul lor (cum m-au discutat fără să răspundă la întrebări specifice) indică contrariul.

Doar mă bateam cu STK-ul pentru viteză care nu exista. Și am intrat în „spațiul cardului”... a cărui stocare NU ESTE PE PC-UL LOCAL! și mi-am început investigația independentă, rezultatul căreia a fost confirmarea revendicării.

Tocmai pentru că prietenul meu a pierdut peste 100 de mii de ruble. traducere prin alpha click, nu am lăsat deoparte aceste suspiciuni, ci am decis să o aduc la concluzia ei logică.

Copiii mei (o fiică de 23 de ani și mama ei) folosesc portofele electronice de pe computer. DAR nimeni nu a creat NICIODATĂ portofele de pe alte computere (al meu și al soțului meu). Toate computerele noastre sunt independente (mai mult, fiecare PC are instalat un Windows diferit) în router; nu le-am combinat în mod intenționat într-o rețea internă, astfel încât să nu fiu atribuită utilizării pier-ului :)

Irina, vă recomand să fiți atenți și la articolul 137 din Codul penal al Federației Ruse

Încălcarea vieții private

1. Colectarea sau difuzarea ilegală a informațiilor despre viața privată a unei persoane, constituind secretul său personal sau de familie, fără consimțământul acesteia, sau diseminarea acestor informații într-un discurs public, o lucrare afișată public sau în mass-media -

se pedepsește cu amendă în mărime de până la două sute de mii de ruble sau în cuantumul salariului sau al altor venituri ale persoanei condamnate pe o perioadă de până la optsprezece luni sau cu muncă obligatorie pe o perioadă de o sută. douăzeci până la o sută optzeci de ore, sau prin muncă corectivă pe un termen de până la un an, sau prin arestare pe un termen de până la patru luni, sau închisoare până la doi ani cu privarea de dreptul de a ocupa anumite funcții sau să se angajeze în anumite activități timp de până la trei ani.

2. Aceleași fapte săvârșite de o persoană care își folosește funcția oficială, -

se pedepsește cu amendă în mărime de la o sută de mii la trei sute de mii de ruble, sau în mărimea salariului sau a altor venituri ale persoanei condamnate pe o perioadă de la unu la doi ani, sau cu privarea de dreptul de a deține anumite funcții sau angajarea în anumite activități pe o perioadă de la doi până la cinci ani, sau prin arestare pe o perioadă de până la șase luni, sau închisoare pe o perioadă de până la patru ani cu privarea de dreptul de a ocupa anumite funcții sau de a se angaja în anumite activități pe un termen de până la cinci ani.

Buna ziua! Un prieten de-al meu programator a spus că nu este deloc necesar ca cineva să pătrundă în computer. El a sfătuit să faci asta:

„1. Puteți înțelege ce se întâmplă cu drepturile prin diferite compmgmt.msc (Start -> Run -> Compmgmt.msc) și alte snap-in similare sub administrator
2. Trebuie să vă uitați la jurnalele și politicile de grup
3. Dacă metodele standard de cercetare nu ajută, folosim utilități

Citat:

Roman, nu copiați și lipiți filme de groază...

Hmm, credeam că toată lumea știa deja. Pentru cei care nu cred în Google, măcar uitați-vă la compania Absolute Software și Computrace.

Voi explica pe scurt celor care au o înțelegere slabă a limbii engleze și/sau detalii tehnice. Pentru a combate pierderea/furtul laptop-urilor, amploarea pagubei de la care în ultimii ani a devenit de multe ori mai mare decât costul asigurării securității, a fost semnat un acord între producătorii de calculatoare, bio-writeri și autoritățile responsabile cu securitatea la început. preinstalarea de noi sisteme în BIOS-ul părții client a computerului sistemului de control de la distanță. Modulul instalat este gratuit pentru companii/biowriteri/cumpărători, dar fără activare proprietarul își va putea folosi capacitățile. Pentru a face acest lucru (activare), va trebui să plătească o anumită sumă companiei care a dezvoltat modulul (dintre care unul este Computrace menționat). Apoi, în cazul pierderii computerului, proprietarul poate folosi un utilitar de la companie pentru a obține acces la computerul său imediat ce acesta se conectează la rețea. Dacă doriți, puteți fie să distrugeți datele, fie să le criptați înainte de a returna computerul. Datorită acelorași acorduri ample cu agențiile de informații, localizarea locației unui computer nu este deosebit de dificilă. Cei care încă nu cred pot citi listele de prețuri ale acestor firme, unde există una dintre clauze - plata unei penalități în cazul nereturării laptopului în termen de 48 de ore din momentul apariției laptopului în rețea ( timpul și valoarea penalității variază, dar aproximativ acesta este cazul - câteva zile și aproximativ 1000 USD pentru fiecare laptop).

Principiile de funcționare variază în funcție de compania de dezvoltare. În cel mai simplu caz, acesta este ascuns destul de atent ca un program spion pentru Windows (suficient de ascuns încât antivirusurile bine-cunoscute să nu încerce să-l omoare - care, apropo, trebuie actualizat în mod constant, deoarece cu noile versiuni antivirusurile încep să se blocheze acțiunea lor). Astfel de lucruri sunt ieftine, dar pot fi ușor neutralizate printr-o reinstalare primitivă a Windows. În plus, este clar că sunt inoperabile prin definiție în sistemul de operare Linux/MAC.
În cazul sistemelor avansate totul este mult mai complicat. Modulul se află în BIOS-ul propriu-zis (și nu în Windows preinstalat) și, prin urmare, formatarea/rearanjarea Windows, chiar și pe un hard disk diferit din punct de vedere fizic, nu îl dăunează. Mai mult decât atât, cele mai avansate versiuni care funcționează prin SMM nu depind de tipul de sistem de operare și vor funcționa la fel de bine în Linux și MAC OS.

În plus, sistemele moderne echipate nu cu BIOS, ci cu EFI, vă permit să controlați chiar și un computer care este oprit atunci când este conectat fizic la rețeaua globală (adică conectorul LAN nu este scos din laptop și există o conexiune fizică la Internet). Cei cărora le-au căzut fălcile după ce au citit această propoziție - îi luăm de pe masă, cei care au izbucnit într-un zâmbet diabolic - plutim brusc și mergem pe site-ul secret intel.com, unde citim și înțelegem esența tehnologiei lor IPAT (Tehnologia de administrare a platformei Intel). Pentru cei cărora le este prea lene să citească sau nu este prea clar, o să spun pe scurt: nici măcar între rânduri, dar din ce în ce mai mult în alb-negru, cele de mai sus tocmai se confirmă. De fapt, promovarea de către Intel a unei „funcții” binecunoscute, dar puțin înțelese, sub formă de EFI, ca înlocuitor pentru BIOS, este condiția principală pentru vânzarea unei astfel de tehnologii, convenabilă în toate sensurile.

Pe scurt, de aceea titlul acestui articol nu a inclus întrebarea „se poate întâmpla sau nu asta”. Am trecut de asta, o etapă trecută de mult. Singura întrebare este - cine?

p.s. Poate fi transformat într-un sondaj? „Cine vă controlează computerul?” Opțiuni:
- NSA
- UIBGSHNOAK
- Nu înțeleg bine, de aceea am crezut că suntem eu și soția mea. Deși, nu - încă copii și un vecin. Ocazional un hacker rău, cu un nume ciudat Odmin, căruia îi dăm bani pentru internet.
- Sunt protejat - Nu am computer. (Aceasta este o glumă foarte bună)
- Extratereştrii.

p.s.p.s. Pe de o parte trebuie să-i dezamăgesc pe Patrioți - FSB-ul rus și Agenția Centrală de Informații de Stat din Belarus nu au astfel de instrumente. Pe de altă parte, mă bucur să aud că persecuția fiscală în acest fel (cel puțin pentru moment, dar cred că nu curând) nu este încă o amenințare. De aceea își sparg colegii de clasă pop...