قد يقوم شخص ما بمراقبة جهاز الكمبيوتر الخاص بك لسرقة المعلومات الشخصية.
حقوق الصورة: decisiveimages / إستوك / جيتي إيماجيس
يمكن أن يمثل تحديد ما إذا كان جهاز الكمبيوتر الخاص بك قيد المراقبة تحديًا ، اعتمادًا على مستوى تعقيد تقنية المراقبة. كانت أجهزة الكمبيوتر القديمة تعمل بشكل أبطأ عند مراقبتها ، لكن أجهزة الكمبيوتر الحديثة لديها طاقة كافية لجعل برامج المراقبة غير قابلة للتمييز من منظور الأداء. يعد التحقق من أجهزة وبرامج المراقبة عملية إزالة وليست مضمونة.
الخطوة 1
افحص كابل توصيل لوحة المفاتيح بحثًا عن جهاز تسجيل مفاتيح فعلي. يتم تثبيت Keyloggers ، التي تسجل كل ضغطة مفتاح مكتوبة على جهاز الكمبيوتر ، على كابل توصيل لوحة المفاتيح أو المحول اللاسلكي. إذا لم يتصل الكبل أو المحول مباشرة بالكمبيوتر ، فقد يكون جهاز المقاطعة عبارة عن أداة تسجيل لوحة مفاتيح - تشمل الاستثناءات محولات USB إلى PS / 2.
فيديو اليوم
الخطوة 2
قم بتنزيل وتشغيل أداة ICSI Netalyzr من موقع جامعة بيركلي في كاليفورنيا (انظر الموارد). سيقوم البرنامج بالبحث عن بروتوكولات المراقبة وتحديدها على مستوى جدار الحماية: تعني النتيجة الإيجابية أنك تخضع للمراقبة.
الخطوه 3
قم بتشغيل "الفحص العميق" باستخدام برنامج مكافحة برامج التجسس Spybot Search & Destroy. Spybot هو برنامج لمكافحة البرامج الضارة يركز على برامج التجسس ولا يبحث فقط عن برامج المراقبة مثل برامج ضارة ، ولكنها أيضًا تعطل أي تغييرات يتم إجراؤها على سجل النظام المستخدم للنظام يراقب.
الخطوة 4
تحقق من استثناءات برنامج مكافحة الفيروسات أو قسم القائمة البيضاء للبرامج والمجلدات. أي وجميع البرامج المدرجة في القائمة البيضاء هي برامج مراقبة محتملة. غالبًا لا تعمل برامج المراقبة على جهاز كمبيوتر ما لم يأذن بها برنامج مكافحة الفيروسات ، لذلك يجب تخصيص برنامج مكافحة الفيروسات لتثبيت برنامج المراقبة.
الخطوة الخامسة
قم بتشغيل فحص كامل لنظام مكافحة الفيروسات والبرامج الضارة للبحث عن برامج المراقبة. غالبًا ما يتم تمييز إجراءات برنامج المراقبة على أنها سلوك ضار. إذا لم يكن لديك برنامج مضاد للفيروسات ، فإن كلا من AVG و Ad Aware هما برنامجان مجانيان بدرجة عالية. Malwarebytes هو أيضًا برنامج مجاني لمكافحة البرامج الضارة عالي التصنيف (انظر الروابط في الموارد).
الخطوة 6
افتح مدير المهام بالضغط على "Ctrl-Shift-Esc" وانظر أسفل علامة التبويب العمليات بحثًا عن البرامج المشبوهة. قارن العمليات على جهاز الكمبيوتر الخاص بك مع كمبيوتر آخر يقوم بتشغيل نفس نظام التشغيل للمساعدة في تحديد البرامج المشكوك فيها. إذا كنت تستخدم كمبيوتر شركة ، فاستخدم كمبيوتر غير تابع للشركة للمقارنة.
الخطوة 7
تحقق من قائمة البرامج المثبتة على شاشة البدء لبرامج سطح المكتب البعيد مثل VNC و LogMeIn و GoToMyPC. يمكن استخدام برامج سطح المكتب البعيد التي لم تقم بتثبيتها لاختراق جهاز الكمبيوتر الخاص بك.
نصيحة
تنصح مجلة فوربس الموظفين بافتراض أن أي جهاز كمبيوتر مملوك للشركة يخضع للمراقبة. يُسمح قانونًا لأصحاب العمل بتثبيت برامج المراقبة على أجهزة الكمبيوتر التي يمتلكونها.
غالبًا ما يكون مسح Windows وإعادة تثبيته بعد النسخ الاحتياطي للبيانات أسهل وأسرع من محاولة إزالة برامج المراقبة المعقدة. لن يتضمن تثبيت Windows الجديد مراقبة تعديلات التسجيل.
تحذير
قد لا يتم تعقب جهاز الكمبيوتر الخاص بك نفسه ، ولكن يمكن مراقبة بيانات الشبكة على أي شبكة. يمكن لأي شخص على الشبكة ، بما في ذلك مسؤولي الشبكة ، تشغيل برامج تسمى أدوات تحليل الشبكة (وتعرف أيضًا باسم "متشمم الحزم") التي تعترض حركة مرور الشبكة وتراقبها.