Как обнаружить компьютер и мониторинг электронной почты или шпионское программное обеспечение

Как ИТ-специалист, я регулярно слежу за компьютерами и электронной почтой сотрудников. Это важно в рабочей среде как для административных целей, так и для безопасности. Например, мониторинг электронной почты позволяет блокировать вложения, которые могут содержать вирусы или шпионские программы. Единственный раз, когда мне нужно подключиться к компьютеру пользователя и выполнить работу непосредственно на его компьютере, это исправить проблему.

Однако, если вы чувствуете, что за вами следят, когда вам не следует, есть несколько маленьких хитростей, которые вы можете использовать, чтобы определить, правы ли вы. Во-первых, следить за кем-то за компьютером означает, что они могут наблюдать за всем, что вы делаете на вашем компьютере, в режиме реального времени. Блокировка порносайтов, удаление вложений или блокирование спама, прежде чем он попадает в ваш почтовый ящик, и т.д. на самом деле не контроль, но больше похоже на фильтрацию.

Одна БОЛЬШАЯ проблема, которую я хочу подчеркнуть, прежде чем двигаться дальше, заключается в том, что если вы находитесь в корпоративной среде и думаете, что за вами следят, вы должны предположить, что они могут видеть ВСЕ, что вы делаете на компьютере. Кроме того, предположим, что вы не сможете найти программное обеспечение, которое записывает все. В корпоративных средах компьютеры настолько настроены и перенастроены, что почти невозможно обнаружить что-либо, если вы не хакер. Эта статья больше ориентирована на домашних пользователей, которые думают, что друг или член семьи пытается их контролировать.

Компьютерный мониторинг

Так что теперь, если вы все еще думаете, что кто-то шпионит за вами, вот что вы можете сделать! Самый простой и простой способ войти в ваш компьютер — использовать удаленный рабочий стол. Хорошо, что Windows не поддерживает несколько одновременных подключений, когда кто-то входит в консоль (для этого есть хак, но я бы не стал беспокоиться). Это означает, что если вы вошли в свой компьютер с XP, 7 или Windows 8 и кто-то должен был подключиться к нему с помощью ВСТРОЕННЫЙ ДИСТАНЦИОННЫЙ СТОЛ особенность Windows, ваш экран будет заблокирован, и он скажет вам, кто подключен.

Программы для Windows, мобильные приложения, игры - ВСЁ БЕСПЛАТНО, в нашем закрытом телеграмм канале - Подписывайтесь:)

Так почему это полезно? Это полезно, потому что это означает, что для того, чтобы кто-то подключился к ВАШЕМ сеансу без вашего ведома или захвата экрана, он использовал стороннее программное обеспечение. Тем не менее, в 2014 году никто не станет таким очевидным, и будет намного сложнее обнаружить стороннее программное обеспечение для скрытного программного обеспечения.

Если мы ищем стороннее программное обеспечение, которое обычно называют программным обеспечением для удаленного управления или виртуальными сетевыми вычислениями (VNC), мы должны начать с нуля. Обычно, когда кто-то устанавливает программное обеспечение такого типа на ваш компьютер, он должен сделать это, пока вас нет, и он должен перезагрузить ваш компьютер. Итак, первое, что может подсказать вам, это если ваш компьютер был перезагружен, и вы не помните, чтобы это делали.

Во-вторых, вы должны проверить свой Меню Пуск — Все программы и посмотреть, установлено ли что-то вроде VNC, RealVNC, TightVNC, UltraVNC, LogMeIn, GoToMyPC и т. д. Часто люди небрежны и считают, что обычный пользователь не знает, что такое программное обеспечение, и просто игнорирует его. Если какая-либо из этих программ установлена, то кто-то может подключиться к вашему компьютеру без вашего ведома, если программа работает в фоновом режиме как служба Windows.

Это подводит нас к третьему пункту. Обычно, если установлена ​​одна из вышеперечисленных программ, для нее на панели задач отображается значок, поскольку она должна постоянно работать для работы.

значки панели задач

Проверьте все ваши иконки (даже скрытые) и посмотрите, что работает. Если вы найдете что-то, о чем вы не слышали, выполните быстрый поиск в Google, чтобы увидеть, что всплывает. Для программного обеспечения мониторинга довольно легко скрыть значок панели задач, поэтому, если вы не видите там ничего необычного, это не значит, что у вас не установлено программное обеспечение для мониторинга.

Так что, если ничего не видно в очевидных местах, давайте перейдем к более сложным вещам.

Проверьте порты брандмауэра

Опять же, поскольку это сторонние приложения, они должны подключаться к Windows через разные коммуникационные порты. Порты — это просто виртуальное соединение для передачи данных, с помощью которого компьютеры обмениваются информацией напрямую. Как вы, возможно, уже знаете, Windows поставляется со встроенным межсетевым экраном, который блокирует многие входящие порты по соображениям безопасности. Если вы не используете FTP-сайт, почему ваш порт 23 должен быть открыт, верно?

Таким образом, чтобы эти сторонние приложения могли подключаться к вашему компьютеру, они должны проходить через порт, который должен быть открыт на вашем компьютере. Вы можете проверить все открытые порты, перейдя в Начните, Панель управления, а также Брандмауэр Windows, Затем нажмите на Разрешить программу функции через брандмауэр Windows слева.

разрешить брандмауэр программ

Здесь вы увидите список программ с флажками рядом с ними. Проверенные являются «открытыми», а непроверенные или незарегистрированные — «закрытыми». Просмотрите список и посмотрите, есть ли программа, с которой вы не знакомы или которая соответствует VNC, дистанционному управлению и т. Д. Если это так, вы можете заблокировать программу, сняв флажок для нее!

Проверьте исходящие соединения

К сожалению, это немного сложнее, чем это. В некоторых случаях может быть входящее соединение, но во многих случаях программное обеспечение, установленное на вашем компьютере, будет иметь только исходящее соединение с сервером. В Windows разрешены все исходящие соединения, что означает, что ничего не заблокировано. Если все шпионское программное обеспечение делает запись данных и отправляет их на сервер, то оно использует только исходящее соединение и, следовательно, не будет отображаться в этом списке брандмауэра.

Чтобы поймать такую ​​программу, мы должны видеть исходящие соединения с нашего компьютера на серверы. Есть целый ряд способов, которыми мы можем сделать это, и я собираюсь поговорить об одном или двух здесь. Как я уже говорил ранее, сейчас это немного усложняется, потому что мы имеем дело с действительно скрытым программным обеспечением, и вы не найдете его легко.

TCPView

Во-первых, скачайте программу под названием TCPView от Microsoft. Это очень маленький файл, и вам даже не нужно его устанавливать, просто распакуйте его и дважды щелкните TCPVIEW, Главное окно будет выглядеть так и, вероятно, не имеет смысла.

tcpview

По сути, он показывает все подключения вашего компьютера к другим компьютерам. С левой стороны находится имя процесса, который будет запускать программы, то есть Chrome, Dropbox и т. Д. Единственные другие столбцы, на которые мы должны обратить внимание, это Удаленный адрес а также государственный, Перейдите к сортировке по столбцу State и просмотрите все процессы, перечисленные в СОЗДАН, Установлено означает, что в настоящее время существует открытое соединение. Обратите внимание, что шпионское программное обеспечение не всегда может быть подключено к удаленному серверу, поэтому рекомендуется оставить эту программу открытой и отслеживать любые новые процессы, которые могут появляться в установленном состоянии.

То, что вы хотите сделать, это отфильтровать этот список для процессов, чье имя вы не узнаете. Chrome и Dropbox — это нормально, и нет повода для тревоги, но что такое openvpn.exe и rubyw.exe? Ну, в моем случае я использую VPN для подключения к Интернету, поэтому эти процессы предназначены для моей службы VPN. Тем не менее, вы можете просто Google эти службы и быстро выяснить это самостоятельно. Программное обеспечение VPN не шпионит, поэтому не стоит беспокоиться. Когда вы будете искать процесс, вы сразу сможете узнать, безопасно ли он, просто взглянув на результаты поиска.

Еще одну вещь, которую вы хотите проверить, — это крайние правые столбцы, называемые «Отправленные пакеты», «Отправленные байты» и т. Д. Сортируйте по «Отправленные байты», и вы сразу сможете увидеть, какой процесс отправляет больше всего данных с вашего компьютера. Если кто-то следит за вашим компьютером, он должен отправлять данные куда-то, поэтому, если процесс не очень хорошо спрятан, вы должны увидеть его здесь.

отправленные данные

Process Explorer

Другая программа, которую вы можете использовать, чтобы найти все процессы, запущенные на вашем компьютере, Process Explorer от Microsoft. Когда вы запустите его, вы увидите много информации о каждом отдельном процессе и даже дочерних процессах, запущенных внутри родительских процессов.

исследователь процесса

Process Explorer очень хорош, потому что он соединяется с VirusTotal и может мгновенно сообщить вам, был ли процесс обнаружен как вредоносное ПО или нет. Для этого нажмите на Опции, VirusTotal.com а затем нажмите на Проверьте VirusTotal.com, Вы попадете на их сайт, чтобы прочитать TOS, просто закройте его и нажмите да в диалоге в программе.

проверить вирусусталь

Как только вы это сделаете, вы увидите новый столбец, который показывает частоту обнаружения последнего сканирования для многих процессов. Он не сможет получить ценность для всех процессов, но это лучше, чем ничего. Для тех, у кого нет баллов, продолжайте и вручную ищите эти процессы в Google. Для тех, кто набрал очки, вы хотите, чтобы он в значительной степени сказал 0 / XX. Если это не 0, продолжайте Google и начните процесс или нажмите на цифры, которые нужно перевести на веб-сайт VirusTotal для этого процесса.

вирусное сканирование

Я также склонен сортировать список по названию компании и любому процессу, в котором нет перечисленной компании, я проверю Google. Однако даже с этими программами вы все равно можете не увидеть все процессы.

Руткит

Есть также классные стелс-программы, называемые руткитами, которые две вышеупомянутые программы даже не смогут увидеть. В этом случае, если вы не обнаружили ничего подозрительного при проверке всех процессов, описанных выше, вам нужно попробовать еще более надежные инструменты. Еще один хороший инструмент от Microsoft Rootkit RevealerОднако это очень старый.

Другие хорошие инструменты для борьбы с руткитами Malwarebytes Anti-Rootkit Beta, который я очень рекомендую, так как их инструмент для защиты от вредоносных программ занял первое место в 2014 году. Другой популярный GMER,

gmer

Я предлагаю вам установить эти инструменты и запустить их. Если они что-то найдут, удалите или удалите все, что они предлагают. Кроме того, вам следует установить антивирусные и антивирусные программы. Многие из этих скрытых программ, которые люди используют, считаются вредоносными программами / вирусами, поэтому они будут удалены, если вы запустите соответствующее программное обеспечение. Если что-то обнаружено, убедитесь, что Google это, чтобы вы могли узнать, было ли это программное обеспечение для мониторинга или нет.

Мониторинг электронной почты и веб-сайтов

Проверить, отслеживается ли ваша электронная почта, также сложно, но мы остановимся на простых материалах этой статьи. Когда вы отправляете электронное письмо из Outlook или другого почтового клиента на вашем компьютере, оно всегда должно подключаться к почтовому серверу. Теперь он может подключаться напрямую или через прокси-сервер, который принимает запрос, изменяет или проверяет его и перенаправляет на другой сервер.

Если вы используете прокси-сервер для просмотра электронной почты или просмотра веб-страниц, веб-сайты, к которым вы обращаетесь, или электронные письма, которые вы пишете, можно сохранить и просмотреть позже. Вы можете проверить оба и вот как. Для IE, перейдите к инструменты, тогда настройки интернета, Нажать на связи вкладка и выберите Настройки локальной сети,

Если флажок Прокси-сервер установлен и имеет локальный IP-адрес с номером порта, то это означает, что вы сначала проходите через локальный сервер, прежде чем он достигает веб-сервера. Это означает, что любой веб-сайт, который вы посещаете первым, проходит через другой сервер, на котором запущено какое-то программное обеспечение, которое либо блокирует адрес, либо просто регистрирует его. Единственный случай, когда вы будете в какой-то степени в безопасности, — это если сайт, который вы посещаете, использует SSL (HTTPS в адресной строке), что означает, что все данные, отправленные с вашего компьютера на удаленный сервер, зашифрованы. Даже если ваша компания получит промежуточные данные, они будут зашифрованы. Я говорю несколько безопасно, потому что, если на вашем компьютере установлено шпионское программное обеспечение, оно может фиксировать нажатия клавиш и, следовательно, записывать все, что вы вводите в эти защищенные сайты.

Что касается вашей корпоративной электронной почты, вы проверяете то же самое, локальный IP-адрес для почтовых серверов POP и SMTP. Чтобы проверить в Outlook, перейдите к инструменты, Аккаунты электронной почтыи нажмите кнопку «Изменить» или «Свойства» и найдите значения для POP и SMTP-сервера. К сожалению, в корпоративных средах сервер электронной почты, вероятно, является локальным, и поэтому вы, безусловно, будете находиться под наблюдением, даже если он не через прокси-сервер.

Вы всегда должны быть осторожны при написании электронных писем или просмотра веб-сайтов, находясь в офисе. Попытка прорваться через систему безопасности также может привести к неприятностям, если они узнают, что вы обошли их системы! ИТ-специалистам это не нравится, могу сказать по опыту! Однако, если вы хотите обеспечить безопасность просмотра веб-страниц и электронной почты, лучше всего использовать VPN, например, частный доступ в Интернет.

Это требует установки программного обеспечения на компьютер, что вы, возможно, не сможете сделать в первую очередь. Однако, если вы можете, вы можете быть уверены, что никто не сможет увидеть, что вы делаете в вашем браузере, если у них не установлено локальное шпионское программное обеспечение! Нет ничего, что могло бы скрыть ваши действия от локально установленного шпионского программного обеспечения, потому что оно может записывать нажатия клавиш и т. Д., Поэтому старайтесь следовать моим инструкциям выше и отключите программу мониторинга. Если у вас есть какие-либо вопросы или проблемы, не стесняйтесь комментировать. Наслаждайтесь!

Программы для Windows, мобильные приложения, игры - ВСЁ БЕСПЛАТНО, в нашем закрытом телеграмм канале - Подписывайтесь:)

Похожие записи

Добавить комментарий

Ваш адрес email не будет опубликован.