Ktoś może monitorować Twój komputer w celu kradzieży danych osobowych.
Źródło obrazu: Decydująceimages/iStock/Getty Images
Ustalenie, czy komputer jest monitorowany, może być wyzwaniem, w zależności od poziomu zaawansowania techniki monitorowania. Starsze komputery działały wolniej podczas monitorowania, ale nowoczesne komputery mają wystarczającą moc, aby oprogramowanie monitorujące było nieodróżnialne z punktu widzenia wydajności. Sprawdzanie sprzętu i oprogramowania do monitorowania jest procesem eliminacji i nie jest niezawodne.
Krok 1
Sprawdź kabel połączeniowy klawiatury pod kątem fizycznego urządzenia do rejestrowania klawiszy. Keyloggery, które rejestrują każde naciśnięcie klawisza na komputerze, są instalowane na kablu połączeniowym klawiatury lub adapterze bezprzewodowym. Jeśli kabel lub adapter nie łączy się bezpośrednio z komputerem, przerywającym urządzeniem może być keylogger — wyjątek stanowią konwertery USB na PS/2.
Wideo dnia
Krok 2
Pobierz i uruchom narzędzie ICSI Netalyzr z witryny Berkeley University of California (patrz Zasoby). Program będzie skanował i identyfikował protokoły monitorowania na poziomie zapory sieciowej: Pozytywne trafienie oznacza, że jesteś monitorowany.
Krok 3
Uruchom "Głębokie Skanowanie" za pomocą programu antyszpiegowskiego Spybot Search & Destroy. Spybot to program anty-malware skupiający się na spyware, który nie tylko wyszukuje oprogramowanie monitorujące, takie jak złośliwe oprogramowanie, ale także wyłącza wszelkie zmiany dokonywane w rejestrze systemowym używanym przez system monitorowanie.
Krok 4
Sprawdź sekcję Wykluczenia lub Biała lista programu antywirusowego pod kątem programów i folderów. Wszystkie programy z białej listy są możliwymi programami monitorującymi. Oprogramowanie monitorujące często nie działa na komputerze, chyba że program antywirusowy na to autoryzuje, dlatego należy dostosować oprogramowanie antywirusowe, aby zainstalować oprogramowanie monitorujące.
Krok 5
Uruchom pełne skanowanie systemu w poszukiwaniu wirusów i złośliwego oprogramowania w celu wyszukania oprogramowania monitorującego. Działania programu monitorującego są często oznaczane jako złośliwe zachowanie. Jeśli nie masz programu antywirusowego, zarówno AVG, jak i Ad Aware są wysoko ocenianymi darmowymi programami. Malwarebytes to również wysoko oceniany darmowy program do zwalczania złośliwego oprogramowania (zobacz linki w Zasobie).
Krok 6
Otwórz Menedżera zadań, naciskając „Ctrl-Shift-Esc” i poszukaj podejrzanych programów w zakładce Procesy. Porównaj procesy na swoim komputerze z innym komputerem z tym samym systemem operacyjnym, aby zidentyfikować podejrzane programy. Jeśli korzystasz z komputera firmowego, użyj do porównania komputera innego niż firmowy.
Krok 7
Sprawdź listę zainstalowanych programów na ekranie startowym pod kątem programów zdalnego pulpitu, takich jak VNC, LogMeIn i GoToMyPC. Programy pulpitu zdalnego, których nie zainstalowałeś, mogą zostać użyte do przejęcia komputera.
Wskazówka
Magazyn Forbes radzi pracownikom, aby założyli, że monitorowany jest każdy komputer należący do firmy. Pracodawcy mogą zgodnie z prawem instalować oprogramowanie monitorujące na swoich komputerach.
Czyszczenie i ponowna instalacja systemu Windows po utworzeniu kopii zapasowej danych jest często prostsza i szybsza niż próba usunięcia złożonego oprogramowania monitorującego. Nowa instalacja systemu Windows nie będzie zawierać modyfikacji rejestru monitorowania.
Ostrzeżenie
Twój komputer może nie być śledzony, ale dane sieciowe mogą być monitorowane w dowolnej sieci. Każdy w sieci, w tym administratorzy sieci, może uruchamiać programy zwane analizatorami sieci (inaczej „snifferami pakietów”), które przechwytują i monitorują ruch sieciowy.